Principales mtodos de Intrusin de redes Ing Luis

  • Slides: 4
Download presentation
Principales métodos de Intrusión de redes Ing. Luis Armando García Eliseo

Principales métodos de Intrusión de redes Ing. Luis Armando García Eliseo

Necesidad de sistemas de detección de intrusos Los sistemas de detección de intrusos (IDS)

Necesidad de sistemas de detección de intrusos Los sistemas de detección de intrusos (IDS) no reemplazan al cortafuegos, sino que lo complementan. Las redes y los sistemas de detección de intrusiones pueden vigilar los servidores y las redes mismas, así que incluso si un atacante descifra una cuenta en un servidor de autenticación más allá del cortafuego, el IDS puede detectar este tráfico sospechoso. Principales métodos de Intrusión de redes Ing. Luis Armando García Eliseo

Necesidad de sistemas de detección de intrusos Muchas organizaciones asumen que el mejor tipo

Necesidad de sistemas de detección de intrusos Muchas organizaciones asumen que el mejor tipo de dispositivo contra intrusiones y ataque es el cortafuego. Lamentablemente, esta lógica no es cierta. Diariamente se dan a conocer reportes de nuevos ataques, vulnerabilidades y equipos comprometidos. Si los cortafuegos fueran la respuesta, entonces estos ataques nunca habrían ocurrido. Los cortafuegos son parte del cuadro, una buena parte, pero no todo. Si se configuran apropiadamente, los cortafuegos bloquean internamente los ataques dirigidos, pero los ataques pueden ocurrir en dispositivos que accesibles al público, por ejemplo, los servidores WEB, y los ataques pueden ocurrir cuando se permite el tráfico pase por el cortafuego. Principales métodos de Intrusión de redes Ing. Luis Armando García Eliseo

Categorías de los Sistemas de Intrusión Todos los sistemas de detección de intrusión tienen

Categorías de los Sistemas de Intrusión Todos los sistemas de detección de intrusión tienen una máquina y un conjunto de reglas (u objetos de datos) sobre los cuáles actúa la máquina. Una máquina puede actuar con base en un conjunto de reglas para buscar intrusiones, o puede utilizar un conjunto de objetos básicos para actuar contra éstas. Las máquinas IDS se dividen en dos categorías: 1. Máquinas de uso erróneo, o patrón y 2. Máquinas de anomalías. Principales métodos de Intrusión de redes Ing. Luis Armando García Eliseo