Mecanismo para Detecta Ataques
Es el proceso de identificar actividades sospechosas y ilícitas en el trafico de la red.

Instrucciones que el Atacante intentara llevar a Cabo

Fase de Vigilancia: El atacante intentara aprender de todo sobre la web a atacar

Explotación de servicios: El atacante obtendrá permisos de administrador

Ocultación de Huellas: El atacante hará la intrusión pero pasara desapercibido para el encargado del sistema.

Extracción de información: En esta fase el atacante tendrá acceso a la base de datos del sistema atacado.

Uso de Sistemas de Confianza

Permite la revisión de patrones de acceso

Permite ver los atasques internos y externos

Permite ver el cambio de un usuario a privilegios administrador

Permite el bloqueo de usuarios que intenten violentar los sistemas.

Si hay danios en los sistemas se tendrá suficiente información para hacer algo al respecto.

Sistemas de Prevención de Intrusos

Sistemas de detección en Linea: Se divide en 2 partes, uno detecta ataques y el otro se encarga de la administración.

Router de Nivel 7: Estos sistemas se encargan en estar activos en la capa 7 del modelo OSI que es la capa de aplicación.

Firewall a nivel de Aplicación: Trabajan en la capa 7 del modelo OSI, de esta forma analizan el sistemas.

Conmutador híbrido: Analiza la red por medio de políticas que se le instala para prevenir ataques.

Características de los Sistemas de Detección

Precisión

Eficiencia

Rendimiento

Escalabilidad

Tolerancia a Fallos

Escaneo de Vulnerabilidades
Estos nos permiten hacer pruebas para detectar vulnerabilidades ya la vez corregir los errores encontrados

Escaneo Basados en Maquinas

Escaneo basados en Red

Subtema

Frank Rivera Mejía
2015 1001 1150
Auditoria de Sistemas
Campus SPS