Mecanismo para Detecta Ataques
Es el proceso de identificar actividades sospechosas y ilícitas en el trafico de la red.
Instrucciones que el Atacante intentara llevar a Cabo
Fase de Vigilancia: El atacante intentara aprender de todo sobre la web a atacar
Explotación de servicios: El atacante obtendrá permisos de administrador
Ocultación de Huellas: El atacante hará la intrusión pero pasara desapercibido para el encargado del sistema.
Extracción de información: En esta fase el atacante tendrá acceso a la base de datos del sistema atacado.
Uso de Sistemas de Confianza
Permite la revisión de patrones de acceso
Permite ver los atasques internos y externos
Permite ver el cambio de un usuario a privilegios administrador
Permite el bloqueo de usuarios que intenten violentar los sistemas.
Si hay danios en los sistemas se tendrá suficiente información para hacer algo al respecto.
Sistemas de Prevención de Intrusos
Sistemas de detección en Linea: Se divide en 2 partes, uno detecta ataques y el otro se encarga de la administración.
Router de Nivel 7: Estos sistemas se encargan en estar activos en la capa 7 del modelo OSI que es la capa de aplicación.
Firewall a nivel de Aplicación: Trabajan en la capa 7 del modelo OSI, de esta forma analizan el sistemas.
Conmutador híbrido: Analiza la red por medio de políticas que se le instala para prevenir ataques.
Características de los Sistemas de Detección
Precisión
Eficiencia
Rendimiento
Escalabilidad
Tolerancia a Fallos
Escaneo de Vulnerabilidades
Estos nos permiten hacer pruebas para detectar vulnerabilidades ya la vez corregir los errores encontrados
Escaneo Basados en Maquinas
Escaneo basados en Red
Subtema