MECANISMOS PARA LA DETECCION Y ATAQUES E INTRUSOS
DETECCION DE ATAQUES DISTRIBUIDOS
PREVENCION DE INTRUSOS
SISTEMAS DE DECEPCION
students
learn to support their arguments
share opinions
class discussions
ESCANERES DE VULNERABILIDAD
Es un conjunto de aplicaciones que nos permitirán realizar pruebas o test de ataque para determinar si una red tiene deficiencias de seguridad que puedan ser explotadas por un posible atacante o comunidad de atacantes
playback feature shows each student's contribution
PROCESADORES DE EVENTO
give students feedback
ANTECEDENTES DE LOS SISTEMAS DE DETECCION DE INTRUSO
SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYSTEM)
4 FASES DEL ATACANTE
4. FASE DE EXTRACCIÓN DE INFOMACION
3. FASE DE OCULTACION DE HUELLA
2. FASE DE EXPLOTACION DE SERVICIO
1. FASE DE VIGILANCIA
DEFINICIONES:
EXPLOIT
Aplicacion generalmente escrita en C o ensamblador, que fuerza las condiciones necesarias para aprovecharse de un error de programacion que permite vulnerar su seguridad
CORTAFUEGOS
Elemento de recopilación que realizara un control de acceso para separar la red de los equipos del exterior
ROOTKIT
Recopilacion de herramientas utilizadas en un ataque de intrusion para garantizar la ocultacion de huell, garantizar futuras conexiones, realizar otros ataques al sistema, etc
CONMUTADORES HIBRIDOS
SISTEMAS DE CORTAFUEGOS A NIVEL DE APLICACION
natural products and produced goods in different nations
oceans, seas, major manmade canals, largest rivers
world geography
important capitals
CONMUTADORES DE NIVEL 7
Suele utilizarse para realizar tareas de balanceo de carga de una aplicacion entre varios servidores
Egypt
Greece
Rome
SISTEMAS DE DETECCION EN LINEA
sources of energy
Earth, Moon and Sun
survival of the species
microorganisms
understand cause and effect in various situations
ESCANERES BASADOS EN RED
METODOS DE INTERFERENCIA
PRUEBA DE EXPLOTACION
Arquitectura general de un sistema de deteccion de intrusos
TOLERANCIA EN FALLOS
ESTABILIDAD
RENDIMIENTO
EFICIENCIA
PRECISION
Es también conocido como sensor, es el responsable de la recogida de la información de los equipos monitorizados por el sistema de detección
Recolectores de informacion
make connections
identify the most important concepts
focus on their learning material
Los sistemas de confianza, son aquellos sistemas que emplean suficiente recurso, software, hardware para permitir el procesamiento simultaneo de una variedad de informacion confidencial o clasificada
short sentences
short words
tree-like
information branches out from center to sides
growing, organized structure with key concepts and key images