Cosas Informaticas

Páginas: 22 (5478 palabras) Publicado: 16 de diciembre de 2012
Seguridad
-IDS (HIDS,NIDS,DIDS)
-IPS
-Zombie Host-Bot nets
-AAA, Radious, Talacs
- llaves simetricas
- llaves asimetricas
- hasHing
- autenticidad, confidencialidad, integridad, no red die
Redes Inalámbricas (Frecuencias, Equipos, Seguridad, y todo lo demás)
VPN (PPTP,L2TP, SSL, IPsec, OpenVpn )

-------------------------------------------------
IDS: Sistema de detección de intrusosUn sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDSpuede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
-------------------------------------------------
[editar]Funcionamiento
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador escomparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajanconjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo delfirewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichasfirmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
-------------------------------------------------
[editar]Tipos de IDS
Existen dos tipos de sistemas de detección de intrusos:
1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende deléxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.
2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfazdebe funcionar en modo promiscuo capturando así todo el tráfico de la red.
-------------------------------------------------
[editar]Sistemas pasivos y sistemas reactivos
En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosareprogramando el cortafuegos para que bloquee tráfico que proviene de la red del atacante. Un sistema que reacciona ante el ataque previniendo que este continúe, se denomina IPS por sus siglas en inglés de "intrusion prevention system".
-------------------------------------------------
[editar]Comparación con Cortafuegos
Si bien ambos están relacionados con seguridad en redes de información, un IDS,difiere de un cortafuegos, en que este último generalmente examina exteriormente por intrusiones para evitar que estas ocurran. Un cortafuegos limita el acceso entre redes, para prevenir una intrusión, pero no determina un ataque que pueda estar ocurriendo internamente en la red. Un IDS, evalúa una intrusión cuando esta toma lugar, y genera una alarma. Un IDS además observa ataques que se originan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 10 Cosas de informatica
  • Virus Informaticos Y Cosas Relacionadas Con La Informatica.
  • Cosas Que Se Deberian Mundo De La Informatica
  • Cosas importantes de la informatica
  • Informatica y mas cosas
  • Ps3 y otras cosas sobre la informatica
  • cosas cosa
  • cosas de cosas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS