类别 全部 - detección - seguridad - redes - intrusos

作者:Henrry Josué López López 6 年以前

148

Principales mecanismos para la detección de ataques e intrusos

Existen diversos mecanismos y estrategias para la detección de ataques e intrusos en sistemas y redes. Entre ellos se encuentran los métodos de escaneo de vulnerabilidades, los cuales pueden ser basados en red o en maquinaria especial, y se utilizan para identificar posibles puntos débiles.

Principales mecanismos para la detección de ataques e intrusos

Principales mecanismos para la detección de ataques e intrusos

Fase de escaneo de vulnerabilidades

Escaneo basados en red IDS/IPS
Explotación, interferencia, modificación y creación
Escaneo basados en maquinaria especial
Escaneo de vulnerabilidades

Sistemas de Decepción

Redes de decepción
Cualquier trafico se considera sospechoso, es importante el análisis para mejorar la seguridad de redes
Redes de aislamiento
Dispositivos intermedios y equipos de decepción
Equipos de decepción
Aislamiento detrás de Firewall, se comportan como productivos aunque son de decepción

Previsión de intrusos

Conmutadores hibridos
Metodologías basadas en politicas
Firewall de aplicativos
Conmutaciones de séptimo nivel
DNS
FTP
HTTP
Sistema de detección en linea

Detección de Intrusos

Estructura de la detección de intrusos
Requisitos

Precisión, eficiencia, rendimiento, escalabilidad, tolerancia a fallos

Elementos implicados en un sistema de detección de intrusos

Elementos de respuesta

Según el análisis de almacenamiento de corto o medio plazo

Respuestas basadas en red

Respuestas basadas en decisiones de equipo

Respuestas de interacción humana

Respuestas automaticas

Detectores de eventos

Transiciones de estado

Reconocimiento de patrones

Mecanismos basados en anomalías

Mecanismos basados en usos indevidos

Sensores, estos se encargar de recolectar la información de los diferentes medios.

Híbridos aplicación/equipo

Basados en aplicación

Basados en Red

Basados en equipos

Esto se basa en las bases de datos que ya tienen algunos registros de intrusos que han querido acceder o lo han logrado
En los años 50, 70, 80 y 90 las empresas se dedican a recolectar la información de intrusos para poder darles seguimientos y dejar una bitácora para que puedan ser investigados

Mecanismos adicionales para la protección y prevención

Intrusión
Dentro de ésta podemos encontrar: Fase vigilancia, explotación del servicio, seguridad con hella digital, extracción de la informción

vigilancia es evaluando el posible ataque, explotación cuando se ha vulnerado un aspecto, la ocultación de huella se da una ves se da el ataque no se tiene que dejar ninguna huella y ademas llevarse la información necesaria,

HTTP / HTTPS
Protocolos de transferencia de información el http viaja sin ninguna protección y el https se vale de técnicas de encriptación desde un punto A - B haciendo un envío seguro de información.