Modulo 4

Necesidad de mecanismos adicionales
en la prevencion y proteccion

Sistemas de deteccion
de intrusos

Escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

2 tecnicas de deteccion:
a) Verificación de la lista de protocolos.
b)Verificación de los protocolos de la capa de aplicación

Escaners de vulnerabilidades

Escaners en maquina

Este se encargaria de
enviar un correo electronico
al administrador del sistema
como se ha comprometido
el sistema o si hay algun fallo
en el mismo.

Escaners en red

2 tecnicas

Prueba por
explotacion

Se envian periodicamente
ataques al sistema para
encontrar vulnerabilidades
pero en vez de explotarlas
envia un indicador al
administrador mostrando
la debilidad en el mismo.

Metodos de inferencia

Trata de ver posibles deficiencias
en el sistema.

Sistemas de decepcion

En vez de neutralizar las acciones
de los atacantes, utilizan técnicas de monitorización para registrar y
analizar estas acciones, tratando de aprender de los atacantes.

Prevencion de intrusos

Detectan y bloquean cualquier intento de intrusión, transmisión de código malicioso o amenazas a través de la red, sin impacto alguno sobre su rendimiento.

Deteccion de ataques
distribuidos

Estos solo pueden ser encontrados a traves de la combinacion de multiples indicios encontrados en distintos equipos de una red monitorizada.

Esquemas tradicionales

Realizar una division del punto central de recogida de informacion en distintos puntos de recogida, organizada de manera jerarquica.

Los analizadores intermedios examinaran eventos en distintos domnios del conjunto global de la red.

Analisis descentralizado

A.D. mediante codigo movil

Utilizan el paradigma de agentes software para mover los motores de deteccion por la red a vigilar.

A.D. mediante paso de mensajes

Se necesita una infraestructura comun de paso de mensajes y son elementos estaticos