Preguntas u5

Solo disponible en BuenasTareas
  • Páginas : 5 (1087 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de noviembre de 2011
Leer documento completo
Vista previa del texto
1. ¿ En qué consiste el ataque de dia cero?

2. ¿Qué es un IDS y cuál es su función?
3. ¿Qué es HIPS y cuál es su función?
4. ¿Que hace el IDS (Intrusion Detection Systems)?
5. ¿Como se implemente IPS?
6. ¿Diferencia entre IPS e IDS?
7. ¿Cuales son las implementaciones de las tecnologías IDS e IPS ?
8. ¿Cuales son los componentes del Agente de Seguridad de Cisco(CSA)?
9. ¿Cuales son los 3 atributos de las firmas?
10. ¿Cuales son los 4 tipos de disparadores?
11. ¿ CUANDO OCURRE UNA ALARMA FALSA?
12. ¿ Que acciones pueden llevarse a cabo cuando se dispara una firma ?
13. Ventaja y desventajas de operar una copia IPS.
14. Menciona las capas en las que en las que monitorea IPS.
15. Menciona Pasos para implementar IPS IOS:
16.¿Qué es una firma?
17. ¿Cuáles son los atributos distintivos que tienen las firmas?
Tipo, disparador y alarma.

18. Tipo de firma que identifica una secuencia de operaciones distribuidas en
múltiples hosts durante un período de tiempo arbitrario.

Firmas compuestas

19. Tipo de firma que consiste en un solo paquete, actividad o evento examinado para determinar si coincide con unaforma configurada.
Firma atómica.

20. ¿Para que sirve la acción TCP Reset Signature ?
puede ser utilizada para terminar conexiones TCP generando un paquete para la conexión con el flag TCP RST activado.

21. ¿A qué se le conoce como modo promiscuo
A la acción de monitorear de manera pasiva el trafico de la red.

22. ¿Que dispositivos pueden ser sensores IDS o IPS?
Un routerconfigurado con software IPS IOS de Cisco
Un dispositivo diseñado específicamente para proporcionar servicios IDS o IPS dedicados
Un módulo de red instalado en un dispositivo de seguridad adaptable, switch o router

23. ¿Que son las firmas compuestas?
Tipo de firma que identifica una secuencia de operaciones distribuidas en
múltiples hosts durante un período de tiempo arbitrario.

24.¿Que es horizonte de eventos?
La cantidad de tiempo que las firmas deben mantener la información de estados

25. ¿ Que significan las siglas SME?
micro-motores de firmas (signature micro-engines)

26. ¿Menciona al menos tres micro-motores?
Atomic - (Atómico) Consta de firmas que examinan paquetes simples, como ICMP y UDP.
Service - (Servicio) Consta de firmas que examinan losservicios que son atacados.
String - (Cadena de texto) Consta de firmas que usan patrones basados en expresiones regulares para detectar intrusos.

27. ¿Que es un disparador de firmas de un sensor IPS?
Puede ser cualquier cosa que pueda señalar a un intruso o una violación a las políticas de seguridad.

28. ¿Menciona los tipos de disparadores de firma?
Detección basada en patronesDetección basada en anomalías
Detección basada en políticas
Detección basada en honeypots

29. ¿Cuando ocurre una alarma de falso positivo?

Ocurre cuando el sistema de intrusos genera una alarma luego de procesar tráfico normal que no debería disparar una alarma.

30. ¿Cuáles son los tipos de alarma?
Falso positivo.
Falso negativo
Positivo real
Negativo real

31. ¿Cuálesson los factores que se deben considerar para planear una estrategia de monitoreo?

El nivel asignado a la firma
Al ajustar una alarma de firma, el nivel de severidad de la firma debe ser el mismo que el de la alarma.
minimizar la cantidad de falsos positivos estudiar los patrones de tráfico existentes y luego ajustar las firmas para reconocer patrones de intrusos atípicos.

32. Mencionacuáles son las aplicaciones en que se puede basar el IPS y explícalas.

Relacione laos siguientes conceptos con su descripción.
Conceptos: Falso positive, Alertas atómicas, Alertas resumidas, SDEE, Falso negativo
No. | Concepto | Definición |
1 | Falso positivo | Es un resultado esperado pero no deseable. Ocurre cuando el sistema de intrusos genera una alarma luego de procesar tráfico...
tracking img