Equipo Expocicion 3

Páginas: 5 (1221 palabras) Publicado: 2 de mayo de 2015
#EQUIPO 2
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIALES DE SERVICIO NUN. 45º
INTEGRANTES DEL EQUIPO
*VIDAL IVAN JAIMES

*EDUARDO ROSAS *ORIANA POLANCO
*FELIPE REYES
NOMBRE DEL PROFESOR
*FELIPE DE JESUS MENDOZA MENDOZA
MATERIA
*ADMINISTRACION DE REDES

*MIGUEL MAGANDA

“ESTABLECE SERVICIOS DE SEGURIDAD
CREANDO ESTRATEGIAS PARA LA PREVENCIÓN Y
DETENCIÓN DE ATAQUES E INTRUSOS A
WINDOWS 2008SERVER”



¿QUE E SISTEMA DE DETECCIÓN
DE INTRUSOS?

ES UN SOFTWARE QUE EJERCE EL CONTROL DE ACCESO EN UNA RED
INFORMÁTICA PARA PROTEGER A LOS SISTEMAS COMPUTACIONALES DE ATAQUES Y
ABUSOS. LA TECNOLOGÍA DE PREVENCIÓN DE INTRUSOS ES CONSIDERADA POR
ALGUNOS COMO UNA EXTENSIÓN DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS
 (IDS), PERO EN REALIDAD ES OTRO TIPO DE CONTROL DE ACCESO, MÁS CERCANO
A LASTECNOLOGÍAS CORTAFUEGOS.



¿Que es un intruso?

UN INTRUSO ES CUALQUIERA QUE INTENTE IRRUMPIR O HACER MAL USO DE UN
SISTEMA, SE ASUME QUE PARA CADA CASO LA PALABRA INTRUSO TIENE
DIFERENTES NIVELES DE IMPORTANCIA.



Tipos de Intrusos

INTRUSOS DE FUERA.
LA MAYORÍA DE LAS PERSONAS PIENSAN QUE EL MUNDO EXTERIOR ES LA AMENAZA MÁS
GRANDE A SU SEGURIDAD; DEBIDO A QUE HA SIDO DIFUNDIDO POR LOS MEDIOS DECOMUNICACIÓN UN MIEDO HACIA LOS “HACKERS” QUE ENTRAN A TRAVÉS DE INTERNET. LA
REALIDAD, ES QUE LOS HACKERS REPRESENTAN UNA PEQUEÑA PARTE DE LAS AMENAZAS
REALES A LAS QUE SE ENFRENTA UNA COMPAÑÍA.
INTRUSOS DE ADENTRO.
ESTUDIOS REALIZADOS POR EL FBI HAN REVELADO QUE EL 80% DE LAS INTRUSIONES Y DE LOS
ATAQUES PROVIENEN DE DENTRO DE LAS ORGANIZACIONES. ES MUY LÓGICO SI SE PIENSA QUE
UNA PERSONA DE ADENTROCONOCE EL ESQUEMA DEL SISTEMA, DONDE SE ENCUENTRAN LA
INFORMACIÓN VALIOSA Y LA LOCALIZACIÓN DE PUNTOS Y SISTEMAS DE SEGURIDAD.

Políticas de seguridad para evitar intrusiones
Una Política de Seguridad define lo que se permite y lo que se niega en un
sistema. Hay dos filosofías básicas detrás de cualquier política de seguridad:
Prohibitiva.- En esta política todo aquello que no esta expresamentepermitido es
negado.
Permisible.- En esta política todo lo que no esta negado expresamente es
permitido.



SISTEMA DE DETECCIÓN DE
INTRUSIONES
TIPOS

HAY CINCO DIVERSAS CATEGORÍAS DE LAS IDENTIFICACIONES. NO TODAS ESTAS
CATEGORÍAS REPRESENTAN LA "DETECCIÓN CLÁSICA DE LA INTRUSIÓN" PERO
DESEMPEÑAN UN PAPEL EN LA META TOTAL DE INTRUSIONES DE DETECCIÓN O DE
PREVENCIÓN EN UNA RED CORPORATIVA. LASCATEGORÍAS SON:
IDS NETWORK-BASED
IDS HOST-BASED
IDS HÍBRIDOS
INSPECTOR DE LA INTEGRIDAD DEL ARCHIVO
EXPLORADOR DE LA VULNERABILIDAD DE LA RED
EXPLORADOR DE LA VULNERABILIDAD DEL HOST

IDS BASADOS EN RED
LOS SISTEMAS NETWORK-BASED ACTÚAN COMO ESTUPENDOS DETECTORES, ES DECIR, ELLOS OBSERVAN EL
TRÁFICO EN LAS CAPAS DEL TCP/IP Y BUSCAN MODELOS CONOCIDOS DE ATAQUE, COMO LOS QUE
GENERALMENTE REALIZANLOS HAKERS O LOS ATAQUES AL WEB SERVER. TALES SISTEMAS HACEN FRENTE A
DESAFÍOS SIGNIFICATIVOS, ESPECIALMENTE EN LOS AMBIENTE CAMBIANTES DONDE LOS DETECTORES NO VEN
TODO EL TRÁFICO EN LA RED

.

IDS BASADOS EN HOST
LOS SISTEMAS HOST-BASED EMPLEAN UN DIVERSO PROCEDIMIENTO PARA BUSCAR A LOS MALOS INDIVIDUOS.
NO CARACTERÍSTICO DE LOS DETECTORES, LOS SISTEMAS HOST-BASED DEPENDEN GENERALMENTE DE LOSREGISTROS DEL SISTEMA OPERATIVO PARA DETECTAR ACONTECIMIENTOS, Y NO PUEDEN CONSIDERAR
ATAQUES A LA CAPA DE RED MIENTRAS QUE OCURREN. EN COMPARACIÓN CON LOS IDS BASADOS EN RED,
ESTOS SISTEMAS OBLIGAN A DEFINIR LO QUE SE CONSIDERA COMO ACTIVIDADES ILÍCITAS, Y A TRADUCIR LA
POLÍTICA DE LA SEGURIDAD A REGLAS DEL IDS.



IDSs Híbridos



Los vendedores han observando las limitaciones que presentanlos
IDS network-based y los IDS host-based, y han concluido en combinar
ambos sistemas para mejorar su capacidades. Estos sistemas
híbridos combinan las mejores características de ambos en una
configuración del sensor del IDS.

 Ventajas
*Pueden prestar un mayor grado de integridad al resto de su infraestructura de seguridad. Los IDS proporcionan
capas adicionales de protección a un sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Equipo 3
  • equipo 3
  • equipo #3
  • equipo 3
  • Equipo 3
  • EQUIPO 3
  • Equipo 3
  • Interactividad en internet equipo 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS