Categorieën: Alle - red - vulnerabilidades - seguridad - ataques

door Jerry Sarmiento 6 jaren geleden

194

Detección de ataques e intrusiones

Las redes informáticas están constantemente en riesgo de sufrir ataques, lo que hace indispensable implementar medidas de seguridad robustas para proteger sus recursos. Los escáneres de vulnerabilidades son herramientas clave que permiten realizar pruebas para identificar deficiencias en seguridad en redes y equipos.

Detección de ataques e intrusiones

Los sistemas de prevención de Intrusos son el resultado de unir las capacidades de bloqueo de los mecanismos de prevención

Este tipo de ataques, que no pueden ser identificados buscando patrones de forma aislada, deben ser detectados a partir de la combinación.

Los sistemas de decepción, en vez de neutralizar las acciones de los atacantes utilizan técnicas de monitorización para registrar y analizar estas acciones.

Los escaners de vulnerabilidades son un conjunto de aplicaciones que nos permitirán realizar pruebas o tests de ataque para determinar si una red o un equipo tiene deficiencias en seguridad.

Los mecanismos para la detección de ataques e intrusiones tratan de encontrar y reportar la actividad maliciosa de la red.

La empresa protege la red con un sistema de cortafuegos, que permite unicamente la entrada de peticiones HTTP, HTTPS y consultas de DNS.

Las redes de ordenadores se encuentran expuextas a ataques informaticos con tanta frecuencia que es necesario imponer una gran cantidad de requisitos de seguridad para la protección de sus recurso.

Detección de ataques e intrusiones

5.6 Detección de ataques distribuidos

5.6.2 Analisis descentralizado
5.6.1 Esquemas tradicionales

5.5 Prevención de Intrusos

5.5.4 Conmutadores hibridos
5.5.3. Sistemas cortafuegos a nivel de aplicación
5.5.2 Conmutadores de nivel siete
5.5.1 Sistemas de detección en linea

5.4 Sistemas de decepción

5.4.3. Redes de decepción
5.4.2 Celdas de aislamiento
5.4.1 Equipos de decepción

5.3 Escaners de vulnerabilidades

5.3.2 Escaners basados en red
5.3.1 Escaners basados en máquina

5.2 sistemas de detección de intrusos

5.2.6 Elementos de almanecenamiento
5.2.5 Unidades de respuesta
5.2.4 Procesadores de eventos
5.2.3 Recolectores de información
5.2.2 Arquitectura general de un sistema de detección de intrusiones
5.2.1 Antecedentes de los sistemas de detección de intrusos

5.1 Necesidad de mecanismos adicionales en la prevención y protección