Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sad Examen
Sad Examen
Ataque de interrupción
Ataque de modificación
Ataque de fabricación
IDS: es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos
en un determinado sistema informático en busca de intentos de comprometer la seguridad.
Funcionamiento --> Busca patrones previamente definidos que implican cualquier tipo de
actividad sospechosa o maliciosa sobre una red o host. Previenen y alertan de cualquier
actividad sospechosa.
No están diseñados para detener un ataque, pero aumentan la seguridad de nuestro sistema.
HIDS (Host IDS): Se enfoca en la detección basada en host de una única máquina, mirando sus
registros de auditoría.
NIDS (Net IDS): Se enfoca en la detección monitorizando el tráfico de la red a la que están
conectados los hosts.
ELEMENTOS IDS
Reglas y filtros sobre los datos y patrones: para detectar anomalías de seguridad en el sistema.
Wireshark es una herramienta básica para observar los mensajes intercambiados entre
aplicaciones, es un analizador de protocolos. Un analizador de protocolos es un elemento
pasivo, únicamente observa mensajes que son transmitidos y recibidos desde y hacia un
elemento de la red y no detecta ni avisa de acceso no autorizados.
MONITORIZACIÓN DE ACTIVIDAD
Herramienta se puede utilizar para visualizar en cualquier instante apps abiertas, puertos
abiertos, conexiones, etc, en un host: El comando netstat permite ver el estado en tiempo real
de nuestras conexiones.
VPN
Una red privada virtual, es una tecnología que permite una extensión de una red local de forma
segura sobre una red pública como Internet.
VPN de acceso remoto: usuarios se conectan a una empresa desde sitios remotos utilizando
Internet como vínculo de acceso. Se autentican y tienen un nivel de acceso similar a estar dentro
de la red local.
VPN punto a punto: los servidores de las oficinas remotas se conectan a Internet y a través de
ésta al túnel VPN de la oficina central.
VPN over LAN: la conexión se realiza a través de área local de la compañía y sirve para aislar
zonas y servicios de la red interna.
IPSec conjunto de estándares para incorporar seguridad en IP. Capa de red. Proporciona
confidencialidad, integridad y autenticación a través de algoritmos de cirfado. IPSec tiene dos
protocolos de seguridad y uno de seguridad de llaves
TUNNELING