Módulo 4: Mecanismos para la protección de ataques e intrusiones

Description

Alumna: Karina Julissa Aronne Ordoñez
Karina Julissa Aronne Ordóñez
Mind Map by Karina Julissa Aronne Ordóñez, updated more than 1 year ago
Karina Julissa Aronne Ordóñez
Created by Karina Julissa Aronne Ordóñez about 5 years ago
9
0

Resource summary

Módulo 4: Mecanismos para la protección de ataques e intrusiones
  1. Sistemas de detección de intrusos
    1. Fases de la intrusión
      1. Fase de vigilancia
        1. Fase de explotación de servicio
          1. Fase de ocultación de huellas
            1. Fase de extracción de información
            2. Sistemas de detección de intrusos
              1. Antecedentes de los sistemas de detección
                1. Arquitectura general de un sistema de detección de intrusos
                  1. Se deben cumplir los siguientes requisitos:
                    1. Precisión
                      1. Eficiencia
                        1. Rendimiento
                          1. Escabilidad
                            1. Tolerancia en fallos
                          2. Recolectores de Información
                            1. Sensores basados en equipo
                              1. Sensores basados en red
                              2. Procesadores de Eventos
                                1. Analizadores basados en reconocimiento de patrones
                                  1. Analizadores basados en transiciones de datos
                                  2. Unidades de respuesta
                                    1. Respuesta activa
                                      1. Respuesta pasiva
                                      2. Elementos de almacenamiento
                                        1. Buffers internos
                                          1. Formato apropiado
                                        2. Escáners de Vulnerabilidad
                                          1. Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
                                            1. Etapas de un Escáner
                                              1. Extracción de muestras
                                                1. Conjunto de referencias de datos
                                                  1. Se genera informe de datos
                                                  2. Escáners basados en máquinas
                                                    1. Escáners basados en red
                                                      1. Prueba por explotación
                                                        1. Método por inferencia
                                                      2. Sistemas de Decepción
                                                        1. Utilizan técnicas de monitorización para registrar acciones
                                                          1. Estrategias para construcción de este tipo de sistemas
                                                            1. Equipos de decepción
                                                              1. Celdas de aislamiento
                                                                1. Redes de decepción
                                                              2. Prevención de intrusos
                                                                1. Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
                                                                  1. Modelos existentes para construir un sistema de prevención
                                                                    1. Sistema de detección de línea
                                                                      1. Conmutadores de nivel siete
                                                                    2. Detección de ataques distribuidos
                                                                      1. Esquemas tradicionales
                                                                        1. Análisis decentralizado
                                                                          1. Análisis decentralizado mediante código móvil
                                                                            1. Análisis decentralizado mediante paso de mensajes
                                                                          Show full summary Hide full summary

                                                                          Similar

                                                                          What were the Cause and Consequences of The Cuban Missile Crisis October 1962
                                                                          matthewnr73
                                                                          British Empire
                                                                          chloeeatsalot
                                                                          P1 - The Earth in the Universe
                                                                          franimal
                                                                          Girls' and Boys' Education - A Mind Map
                                                                          Cecelia Price
                                                                          Irregular German Verbs
                                                                          Libby Shaw
                                                                          Mapa Conceptual de Liderazgo
                                                                          gabbi.mendoza
                                                                          Modals & semi-modals
                                                                          Abeer Alqahtani
                                                                          CSA (115) ⊙ IITU 2017
                                                                          Zhandos Ainabek
                                                                          Arrested by Police - 1976 Bail Act (Section 3 & 4)
                                                                          Mark Hughes
                                                                          3MA114 Management_test 1/2
                                                                          Jakub Beyr
                                                                          Mapa Conceptual
                                                                          natalia forteza