Administracioìn De Riesgos Y Deteccioìn De Intrusos Proyecto Final
Angeles Mendiola Christian
Angeles Goyenechea Daniel
Administración
de Riesgos y
Detección de
Intrusos
Proyecto final
Cardoza Yangua Francisco
Alarcón Hugo
Torres ArticaOmar
Profesor : Jose Garay
Alvarez
Tema
Diseñar
y preparar una simulación del
proceso de detección de intrusión,
haciendo uso máquinas virtuales o
cualquier otro recurso que cree
conveniente, asícomo herramientas de
ataque/intrusión e IDS disponibles en el
mercado.
Diseño de la red
Descripción de un IDS
Un sistema de detección de intrusos IDS. Tiene como principal
función detectaractividades inapropiadas, incorrectas o anómala
desde el exterior-interior de un sistema informático.
Los sistemas de detección de intrusos se clasificarse, según su
función y comportamiento en:Host-Based IDS: Operan en un host para detectar actividad
maliciosa en el mismo.
Network-Based IDS: Operan sobre los flujos de información
intercambiados en una red.
Knowledge-Based IDS: Sistemas basados enConocimiento.
Behavior-Based IDS: Sistemas basados en Comportamiento.
Ventajas y Bondades de la implementación de un IDS
Suministra información muy interesante sobre el tráficomalicioso de la
red.
Ayuda a identificar de dónde provienen los ataques que se sufren.
Recoge evidencias que pueden ser usadas para identificar intrusos.
Es una "cámara" de seguridad y una "alarma"contra ladrones.
Alerta al personal de seguridad de que alguien está tratando de entrar.
Es una parte de la infraestructura para la estrategia global de defensa.
La posibilidad de detectar intrusionesdesconocidas e imprevistas. Pueden
incluso contribuir (parcialmente) al descubrimiento automático de esos
nuevos ataques.
Son menos dependientes de los mecanismos específicos de cada sistemaoperativo.
Dificulta el trabajo del intruso de eliminar sus huellas.
Debilidades e inconvenientes
de la implementación de un IDS
Debilidades de IDS
No existe un parche para la mayoría de bugs de...
Regístrate para leer el documento completo.