Principales mecanismos para la detección de ataques e intrusos

Mecanismos adicionales para la protección y prevención

HTTP / HTTPS

Protocolos de transferencia de información el http viaja sin ninguna protección y el https se vale de técnicas de encriptación desde un punto A - B haciendo un envío seguro de información.

Intrusión

Dentro de ésta podemos encontrar: Fase vigilancia, explotación del servicio, seguridad con hella digital, extracción de la informción

vigilancia es evaluando el posible ataque, explotación cuando se ha vulnerado un aspecto, la ocultación de huella se da una ves se da el ataque no se tiene que dejar ninguna huella y ademas llevarse la información necesaria,

Detección de Intrusos

Esto se basa en las bases de datos que ya tienen algunos registros de intrusos que han querido acceder o lo han logrado

En los años 50, 70, 80 y 90 las empresas se dedican a recolectar la información de intrusos para poder darles seguimientos y dejar una bitácora para que puedan ser investigados

Estructura de la detección de intrusos

Elementos implicados en un sistema de detección de intrusos

Sensores, estos se encargar de recolectar la información de los diferentes medios.

Basados en equipos

Basados en Red

Basados en aplicación

Híbridos aplicación/equipo

Detectores de eventos

Mecanismos basados en usos indevidos

Mecanismos basados en anomalías

Reconocimiento de patrones

Transiciones de estado

Elementos de respuesta

Respuestas automaticas

Respuestas de interacción humana

Respuestas basadas en decisiones de equipo

Respuestas basadas en red

Según el análisis de almacenamiento de corto o medio plazo

Requisitos

Precisión, eficiencia, rendimiento, escalabilidad, tolerancia a fallos

Previsión de intrusos

Sistema de detección en linea

Conmutaciones de séptimo nivel

HTTP

FTP

DNS

Firewall de aplicativos

Conmutadores hibridos

Metodologías basadas en politicas

Sistemas de Decepción

Equipos de decepción

Aislamiento detrás de Firewall, se comportan como productivos aunque son de decepción

Redes de aislamiento

Dispositivos intermedios y equipos de decepción

Redes de decepción

Cualquier trafico se considera sospechoso, es importante el análisis para mejorar la seguridad de redes

Fase de escaneo de vulnerabilidades

Escaneo de vulnerabilidades

Escaneo basados en maquinaria especial

Escaneo basados en red IDS/IPS

Explotación, interferencia, modificación y creación