Categorii: Tot - seguridad - detención - descentralizado - prevención

realizată de Justo Enrique Valentin Ordoñez 6 ani în urmă

241

Mecanismo para la detención de ataques e instrunciones

Los mecanismos para la detención de ataques y prevención de intrusos incluyen esquemas tradicionales y descentralizados. Los enfoques tradicionales instalan sensores en equipos específicos y retransmiten la información a un punto central.

Mecanismo para la detención de ataques e instrunciones

Mecanismo para la detención de ataques e instrunciones

Prevención de intrusos

Conmutadores hibridos.
permite reducir problemas de seguridad asociados a una programación deficiente, ası como la posibilidad de detectar ataques a nivel de aplicacion
Sistemas cortafuegos a nivel de aplicacion
Se trata de unas herramientas de prevención que se puede instalar directamente sobre el sistema final que se quiere proteger
Conmutadores de nivel siete
Estos dispositivos se suelen utilizar para realizar tareas de balanceo de carga de una aplicación entre varios servidores.
Sistema de detención en línea
permite analizar el tr´afico del segmento de red. Ademas, esta,interfaz no suele tener asignada ninguna direccion IP, disminuyendo de esta forma las posibilidades de ser detectada.

Sistema de decepción

Redes de decepción
Son herramientas de análisis para mejorar la seguridad de las redes de producción. Son una solución muy valiosa si una organización puede dedicarle el tiempo y los recursos necesarios.
Celdas de aislamiento
se pueden utilizar para comprender mejor los métodos utilizados por los intrusos
Equipos de decepción
Los equipos de decepción, también conocidos como tarros de miel o honeypots, son equipos informáticos conectados en que tratan de atraer el trafico de uno o mas atacantes.

Sistemas de detención de intruso

Elementos de almacenamiento
En algunas situaciones, el volumen de informacion recogida por los sensores del sistema de detección llega a ser tan elevado que se hace necesario, previo análisis, un proceso de almacenamiento.
Unidades de repuestos
se encargaran de iniciar acciones de respuesta en el momento en que se detecte un ataque o intrusión. Estas acciones de respuesta pueden ser automáticas (respuesta activa) o requerir interacción humana (respuesta passiva).
Procesadores de eventos
también conocidos como analizadores, conforman el núcleo central del sistema de detección. Tienen la responsabilidad de operar sobre la informacion recogida por los sensores para poder inferir posibles intrusiones.
Recolectadores de información
Un recolector de informacion, tambien conocido como sensor, es el responsable de la recogida de informacion de los equipos monitorizados por el sistema de deteccion. Los tipos de sensores son:
Arquitectura general de un sistema de detención de intrusiones
Presicion El detector de intrusos debe minimizar la tasa de actividad maliciosa no detectada (conocida como falsos negativos). Cuanto menor sea la tasa de falsos negativos, mayor sera la eficiencia del sistema de detecci´on de intrusos.

Eficiencia El detector de intrusos debe minimizar la tasa de actividad maliciosa no detectada (conocida como falsos negativos). Cuanto menor sea la tasa de falsos negativos, mayor sera la eficiencia del sistema de detecci´on de intrusos. Rendimiento El rendimiento ofrecido por un sistema de detección de intrusos debe ser suficiente como para poder llegar a realizar una detección´no en tiempo real. Escalabilidad A medida que la red vaya creciendo (tanto en medida como envelocidad), también aumentara el numero de eventos que deberá tratar el sistema. El detector tiene que ser capaz de soportar este tratar el sistema. El detector tiene que ser capaz de soportar este informacion. Tolerancia en fallos El sistema de detección de intrusiones debe ser capaz de continuar ofreciendo su servicio aunque sean atacados distintos elementos del sistema incluyendo la situación de que el propio sistema reciba un ataque o intrusión).

Antecedentes de los sistemas de detención de intruso
Los sistemas de deteccion de intrusos son una evolucion los primeros sistemas de auditorıas. Estos sistemas ten´ıan como directa de finalidad medir el tiempo que dedicaban los operadores a usar los sistemas

Detención de ataques distribuidos

Analisis descentralizado
trata de eliminar la necesidad de nodos centrales o intermediarios ofreciendo, en lugar de una o mas estaciones de monitorizacion dedicadas , una serie de elementos de control encargados de realizar operaciones similares de forma descentralizada.
Esquemas tradicionales
plantean la instalacion de sensores en cada uno de los equipos que se desea proteger, configurados para poder retransmitir toda la informacion hacia un punto central de

Escaners de Vulnerabilidades

Escaners basados en red
realizan pruebas de ataque y registran las respuestas obtenidas. No se deben confundir estos analizadores de vulnerabilidades basados en red con los analizadores de sistemas de detección de intrusos. Técnicas mas utilizadas:
Escaneo basado en maquinas
Este tipo de herramientas fue el primero en utilizarse para la evaluacion de vulnerabilidades. Se basa en la utilizacion de informacion de un sistema para la deteccion de vulnerabilidades,