Mecanismos

Description

mecanismos
Jorge Banegas
Mind Map by Jorge Banegas, updated more than 1 year ago
Jorge Banegas
Created by Jorge Banegas about 5 years ago
9
0

Resource summary

Mecanismos
  1. sistemas de deteccion de intrusos

    Annotations:

    • la deteccion de ataques e instrucciones parte de la idea de un atacante es capas de violar las politicas de seguridad puede atacar parcial o totalmente los recursos que tengamos en una red, el objetivo final es un acceso con privilegio de administrador.
    1. antecedentes de los sistemas

      Annotations:

      • los sistemas de detencion de intrusos son una evolucion directa de los primeros sistemas de auditoria.
      1. recolectores de informacion

        Annotations:

        • es el responsable de la cocogida de la informacion de los equipos que estan siendo monitorizados por el sistema de deteccion 
        1. arquitectura general

          Annotations:

          • en el comienzo de las decadas de los 80 se llevo acabo muchos estudios referentes a la contruccion de sistemas para la deteccion de los intrusos. precision. eficiencia rendimiento  estos han sido claves para la mejora de los sistemas
          1. procesadores de eventos

            Annotations:

            • tambien conocidos como analizadores, conforma un nucleo central del sistemas de deteccion.
            1. uniades de respuesta

              Annotations:

              • la unidades de respuesta de un sistema de deteccion se encargan de iniciar las acciones de respuestas en el momento en que se detecta un ataque
              1. elementos de almacenamento

                Annotations:

                • en alginas situaciones, el volumende informacion recogida por los sensores de sistema de detecion llega ser tan eleado que es necesario, previo analisis, un proceso de almacenamiento 
              2. sistemas de decepcion

                Annotations:

                • asta el momento. los mecanizmos de seguridad que hemos visto buscan abordar el problema de seguridad de una red desde un punto de vista defensivo
                1. Equipos de decepcion

                  Annotations:

                  • tarros de miel oh honypots son  equipos informaticos conectados en que tratan de atraer el trafico de uno o mas atancates
                  1. celdas de aislamientos

                    Annotations:

                    • tienen una metodologia muy similar a los equipos de decepcion
                    1. redes de decepcion
                    2. escaners de vulnerabilidad

                      Annotations:

                      • conjuntos de aplicaciones que nos permiten realizar pruebas oh tes de ataques para determinar si una red o equipo tiene mala seguridad y pueden ser explotadas por un ataque.
                      1. escaners basados en maquinas

                        Annotations:

                        • se baja en la utilizacion de la informacion de un sistema para la deteccion de vulnearabilidades: ejem: errores en permisos de ficheros cuentas de usuarios abiertas por defectos  entradas de usuarios duplicadas o sospechosas 
                        1. escaners basados en red

                          Annotations:

                          • los scaners basados en red aparecion posteriormente y se han ido haciendo cada ves mas populares. Obtienen la informacion necesaria atraves de la conexion de red que se establen con el objetivo que hay que analizar 
                        2. prevencion de intrusos

                          Annotations:

                          • son el resultado de unir las capacidades de bloqueos de los mecanizmos de prevencion(encaminadores con filtrados de paquetes y pasaleras  ) con las capacidades de analisis y monitoreo de los sistemas de deteccion de intrusos 
                          1. sistemas de deteccion en linea

                            Annotations:

                            • la mayor parte de los productos y dispositivos existentes para l monitorizacion y deteccion de ataques en red se basan en la utilizacion de 2 dispositivos de red diferenciados.
                            1. conmutadores de nivel 7

                              Annotations:

                              • aunque los conmutadors han sido tradicionalmente dispositivos de nivel de red la creciente necesidad de trabjar con gran anchos de banda a provocado que vallan ganando popularidad los conmtadores a nivel de app
                              1. sistemas corta fuegos nivel app

                                Annotations:

                                • al igual que los conmutados de nivel 7 que vemos, trabajan en el nivel de app de=l modelos osi, se trata de una herramientas de prevencion que se pueden instalar directamente sobre el sistema final que se quiere proteger 
                                1. conmutadores híbrido

                                  Annotations:

                                  • el ultimo modelo de prevencion de intrusos que veremos es una convinacion de los conmutadores de nivel 7 y de los sistemas corta fuegos a nivel de app
                                2. deteccion de ataques

                                  Annotations:

                                  • un ejemplo de este tipo de ataques son las denegaciones de servivios basadas en modelos master-slave.
                                  1. esquemas tradicionales

                                    Annotations:

                                    • las primera prpuestas para xtender la detecion de ataques de un equipo aislado a sia un conjunto de equipos tratan de unificar la recogia de informacion utilizando esquemas y modelos centralizados
                                    1. analicis descentralizados

                                      Annotations:

                                      • las recogida de eventos de forma distribuida crea una cantidad masiva de informacion que debe ser analizadas, en la mayoria de las situaciones como bajo duricimas restricciones de tiempo real
                                    Show full summary Hide full summary

                                    Similar

                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                    anhita
                                    Test: "La computadora y sus partes"
                                    Dayana Quiros R
                                    Abreviaciones comunes en programación web
                                    Diego Santos
                                    Seguridad en la red
                                    Diego Santos
                                    Excel Básico-Intermedio
                                    Diego Santos
                                    Evolución de la Informática
                                    Diego Santos
                                    Introducción a la Ingeniería de Software
                                    David Pacheco Ji
                                    Conceptos básicos de redes
                                    ARISAI DARIO BARRAGAN LOPEZ
                                    La ingenieria de requerimientos
                                    Sergio Abdiel He
                                    TECNOLOGÍA TAREA
                                    Denisse Alcalá P
                                    Navegadores de Internet
                                    M Siller