Categorias: Todos - detección - vulnerabilidades - análisis - prevención

por Maynor Alexis Interiano Rivera 6 anos atrás

143

Mecanismos de Prevencion y Proteccion

Los mecanismos de prevención y los sistemas de detección de intrusos son fundamentales en la seguridad informática. La combinación de la capacidad de bloqueo de los mecanismos de prevención con las capacidades de análisis y monitoreo es crucial para detectar y mitigar ataques.

Mecanismos de Prevencion y Proteccion

Mecanismos de Prevencion y Proteccion

Deteccion de ataques distribuidos

Análisis desentralizados
Análisis descentralizados mediante pasos de mensajes
Análisis descentralizado mediante código móvil
Esquemas tradicionales

Prevención de intrusos

Son los resultados de unir la capacidad de bloqueo de los mecanismos de prevención con las capacidades de análisis y monitorizacion de los sistemas de detección de intrusos.
Conmutadores de nivel siete
Sistemas de cortajuegos a nivel de aplicacion
Conmutadores Ibridos
Sistemas de deteccion de lineas

Sistemas de decepcion

Los sistemas de decepción en vez de neutralizar las acciones de los atacantes, utilizan técnicas de monitorizacion para analizar y registrar estas acciones. Consta de una seria de estrategias.
Redes de decepcion
Celdas de aislamiento
Equipos de decepción.

Escaner de Vulnerabilidades

Son un conjunto de aplicaciones que nos permiten realizar pruebas o test de ataque para determinar si una red o un equipo tiene deficiencias de seguridad que puedan ser explotadas por un posible atacante o conjunto.
Escaner basados en red: Realizan pruebas de ataque y registran las propuestas obtenidas. Hay dos de las vulnerabilidades basadas en red.

1. Prueba por explotación. 2. Métodos de inferenca

Escaner basados en maquinas: Se basa en la utilización de la información de una empresa para detección de vulnerabilidades.

Sistema de detección de intrusos: Tratan de recopilar y reportar los ataques en la red.

Elementos de almacenamiento
El tiempo de almacenamiento de una información a medio plazo puede ser de orden de dos a tres días, con el objetivo de que pueda ser consultada por los analizadores del sistema en el caso que el proceso de análisis así lo requiera.
Unidades de propuesta
Se encargaran de iniciar acciones de respuesta en el momento que se presente un ataque o intrusión.
Recolectores de informacion
Es el responsable de la recogida de la información de los equipos monitorizados por el sistema de detección.

Existe lo que llamamos Elección de Sensores 1. Sensores basados en equipos y en aplicación. 2. Sensores basados en red.

Arquitectura general de los sistemas de detección intrusores
Deben de cumplir los requisitos: 1. Precisión. 2. Eficiencia. 3. Rendimiento. 4. Escabalidad. 5. Tolerancia en pago
Antecedentes de los sistemas de detección de intrusos
Son una evolución directa de los primeros sistemas de auditoria. Estos sistemas tenían como finalidad medir el tiempo que dedicaban los operadores a usar el sistema.