Вы находитесь на странице: 1из 103

Arquitectura de Seguridad en

Redes
Carlos Amzquita M.
carlosam@prodigy.net.mx
28 de Agosto de 2013
Objetivo General
Al trmino del evento, el
participante analizar la
arquitectura de seguridad en
una red de datos, de acuerdo
a las recomendaciones
internacionales.
Temario
1. Principios de Seguridad en Redes de Datos
2. Control de Acceso
3. Sistemas de Monitoreo
Captulo 1
Principios de Seguridad en Redes
de Datos
Introduccin
! El objetivo principal de la redes es
compartir informacin.
! En un inicio, las redes eran
relativamente seguras
! Sin embargo, los accesos remotos e
Internet han cambiado esto.
Porque eran sistemas
cerrados, y para hacer
dao, se necesitaba
tener un acceso fsico al
sistema.
Permitir que otros tengan
acceso a la computadora, crea
oportunidades para aquellos
que tienen intenciones de daar
los sistemas u obtener
informacin.
Acceso y Seguridad
Acceso
Seguridad
Los usuarios quieren fcil acceso a los recursos de la red.
Los administradores quieren mantener las redes seguras.
Estas dos metas estn
en desacuerdo.
Acceso y Seguridad estn
en los extremos opuestos
de la continuidad.
Amenazas
! Internas
! Externas
Amenazas Internas
! Son aquellas que
provienen desde dentro de
la organizacin.
! Incluye a los empleados
que sin ninguna intencin
especfica de causar
dao, lo ocasionan
Amenazas Internas
! El 42% de los fallos de
seguridad son
ocasionados por errores
humanos
! El 80% de los cortes de
servicio son
ocasionados por errores
de las personas o en los
procesos.
Amenazas Externas
! Vienen de fuera de la
organizacin
! Internet
! Contratistas con
acceso fsico a la red
Seguridad
! La seguridad es
probabilidad.
! Qu es?
! Debe llevarse a las
diferentes reas de
la organizacin, no
solo en TI.
Seguridad
Confidencialidad
Integridad
Disponibilidad
Elevar el nivel de:
Seguridad
! La seguridad siempre
est asociada a los
riesgos
! Es necesario tener
controles para evitar los
riesgos
! NADIE tiene el 100% de
Seguridad
! Asociada a la
probabilidad
Riesgo
! Amenaza
! Vulnerabilidad
! Probabilidad de que una amenaza use
una vulnerabilidad y provoque un
impacto en la organizacin.
Ejemplo 1
! Amenaza: El
Virus bola
! Vulnerabilidad:
El Sistema
Inmune
! Riesgo: Muerte
Ejemplo 2
! Amenaza
! Vulnerabilidad
! Riesgo
! Impacto
Control
Un Control Efectivo disminuye la
posibilidad de que suceda el riesgo
Tipos de Controles
Controles,
Medidas de
Seguridad
PREVENTIVO
DETECTIVO
CORRECTIVO
Reducir
La probabilidad
De que el riesgo
Se materialice
Aviso en el
Momento en
Que el riesgo se
Materializa
Cuando se minimiza
El impacto, una vez
Que el riesgo se materializa
Otro Tipo de Control
! Una Suite de Guarda Espaldas
Objetivos de la Seguridad
Confidencialidad
Integridad
Definicin
Seguridad en redes es mantener bajo proteccin los
recursos y la informacin con que se cuenta en la red,
a travs de procedimientos basados en una poltica de
seguridad tales que permitan el control de los activos.
Elementos de la Seguridad en Redes
Definicin del estndar
ISO 7498-2
! Confidencialidad
! Autenticacin
! Integridad
! Disponibilidad
! No repudio
Informacin Sensible
Qu queremos
proteger?
! Hardware
! Software
! Datos
Tipos de Amenazas
Aplicacin
E-mail bombs, SPAM; caballos de troya; virus; ataques con fuerza bruta;
aprovechamiento de los agujeros en los sistemas operativos y en la
configuracin de la red; cdigos maliciosos Java, Active-X o CGI; ataques por
reconocimiento y mapeo de la red; etc.
Las amenazas y el modelo OSI
Capa Amenaza
Presentacin
Formatos de datos sin encriptacin son fciles de ser observados. Algunos
troyanos y virus con formatos comprimidos pueden ser enviados sin ser
detectados por el firewall.
Transporte
Deteccin de accesibilidad a los puertos, spoofing y sesiones no deseadas.
Ataques de tipo Dos y Syn Flood, etc.
Sesin
Monitoreo malicioso del trfico, debilidades por compartir recursos y mal uso
del acceso como administrador, etc.
Red
Envo de pings para la deteccin de hosts, spoofing, DDoS Smurf, TFN,
Stacheldraht, Ping of death, etc.
Enlace de datos
Ataques por reconocimiento, observacin y/o manipulacin de los paquetes,
tormentas de broadcast, etc.
Fsica
Manipulacin directa del medio fsico, vandalismo, desastres naturales, fallas de
suministro de corriente, etc.
Elementos de Seguridad
Seguridad:
Un estado de la informacin y la
Infraestructura en el cual la posibilidad
de xito de un ataque no detectado, o
una interrupcin de la informacin y los
servicios es muy baja o tolerable.
Cualquier evento de
Hackers afectar uno o
Ms de los elementos
esenciales de
Seguridad.
Elementos de Seguridad
La Seguridad descansa en:
Confidencialidad
Es el ocultamiento de la informacin o los recursos
Autenticidad
Identificar y asegurarse del origen de la informacin
Integridad
La confianza en que los datos no han sido modificados
Disponibilidad
La posibilidad de utilizar la informacin cuando se necesite
El Tringulo de la Seguridad,
Funcionalidad y Facilidad de Uso
La cantidad de exposiciones se minimiza cuando la cantidad de
vulnerabilidades se reduce Mayor Seguridad
Realizar mayores esfuerzos para realizar la misma tarea
Se reduce la funcionalidad
Seguridad
Facilidad
Funcionalidad
Mover la bola hacia la
Seguridad, implica alejarla
De la Funcionalidad y la
Facilidad de Uso
Principales Ataques
Reconocimiento
Escaneo
Obtener
Acceso
Mantener
Acceso
Borrar
Huellas
Reconocimiento
Activo/Pasivo
Escaneo
Obtener Acceso
Nivel de Sistema Operativo / Aplicacin
Nivel de Red
Negacin de Servicio
Mantener Acceso
Subir / Alterar / Descargar programas o datos
Borrar las Huellas
Efectos en la Organizacin
A los Hackers no les importa en que tipo de
negocio ests.
Si los datos son alterados o robados, la
organizacin puede perder credibilidad.
Hay un continuo incremento en el malware
que instala proxies abiertos, para crear
zombies.
Las organizaciones con mayor riesgo, son
aquellas que tienen transacciones financieras
en lnea.
Fase 1 - Reconocimiento
El reconocimiento se refiere a la fase de preparacin cuando un
atacante busca obtener la mayor cantidad de informacin acerca de un
blanco, para evaluarlo antes del ataque.
Riesgo de la Organizacin: Notable Generalmente es un ataque
menor, para verificar si alguien est observando.
Puede ser un futuro punto de regreso, dependiendo de la facilidad
del ataque, cuando se conozca mas del blanco.
Tipos de Reconocimiento
El Reconocimiento pasivo involucra
adquirir informacin sin interaccin
directa con el blanco.
Por ejemplo, bsqueda en archivos
pblicos o en noticias.
El Reconocimiento activo involucra
interaccin con el blanco por
cualquier medio.
Por ejemplo, llamadas telefnicas al
Help desk, o a los departamentos
tcnicos.
Fase 2 - Escaneo
Esta es una fase de pre-ataque. El hacker busca en la red
informacin especfica con base en la informacin
obtenida durante el reconocimiento.
Riesgo de la Organizacin: Alto Los hackers solo tienen
que obtener un punto de entrada para lanzar
el ataque.
Puede incluir el uso de marcadores, escaner de puertos,
Mapeo de redes, barrido, escaner de vulnerabilidades.
Fase 2 Escaneo, Software
Fase 3 Obtencin Acceso
Es la fase de penetracin. El hacker explota
las vulnerabilidades del sistema.
Puede ocurrir sobre la LAN o sobre Internet.
Los factores que influyen son la arquitectura y
configuracin del blanco, la habilidad del atacante,
y el nivel inicial de acceso obtenido
Riesgo de la Organizacin: Alto El hacker puede
tener acceso a nivel de sistema operativo, de
aplicacin o de red.
Fase 4 Mantener el Acceso
Es la fase donde el hacker intenta mantener el control del sistema.
El hacker ha comprometido el sistema.
El hacker ha endurecido el sistema, asegurando su acceso exclusivo.
Los hackers pueden cargar, descargar o manipular los datos, aplicaciones
y configuraciones del sistema
Fase 5 Cubriendo las Huellas
Son las actividades del hacker para cubrir sus actividades.
Para prolongar el uso de los recursos.
Con tneles, o alterando los archivos log.
Recordar esta Regla!!!
Si el hacker desea entrar al sistema, lo har y no hay nada que se
pueda hacer al respecto.
Lo nico que se puede hacer, es que sea ms difcil su acceso.
Mtodos de Ataque en la Red
! Reconocimiento
Mtodos de Ataque en la Red
! Eavesdropping
Mtodos de Ataque en la Red
! Acceso
Mtodos de Ataque en la Red
! DoS
Mtodos de Ataque en la Red
! DDos
Hacktivismo
Se refiere a la idea del hacking por alguna causa.
Compromiso del hacker con alguna agenda poltica.
Apunta a enviar un mensaje a travs de sus
actividades y obtener atencin para su causa.
Sus blancos comunes son las agencias de gobierno,
o alguna entidad que perciban que est mal o
equivocada con sus ideas.
Pero, permanece el factor de que el acceso no
autorizado es un crimen, no importa cual sea su
intencin.
Clases de Hackers
Sombrero Negro
Individuos con habilidades extraordinarias de cmputo y lo
utiliza para actividades maliciosas o destructivas. Tambin
conocidos como crackers.
Sombrero Gris
Individuos que trabajan ofensiva y defensivamente.
Hacker Suicida
Individuos que intentan destruir infraestructura crtica por una
causa, y no les importa pasar 30 aos en la crcel.
Sombrero Blanco
Individuos profesionales con habilidades de hacker, y las utiliza
con fines defensivos. Conocidos como analistas de seguridad
Hacker tico
Crackers Reformados
Experiencia de primera mano
Se les percibe con baja credibilidad
Ex Sombrero
Negro
Consultores independientes de seguridad.
Afirman saber acerca de las actividades
de los Sombrero Negro.
Sombrero
Blanco
Buenas Credenciales
Firmas de
Consultora
Qu Hace un Hacker tico
Si conoces al enemigo y te conoces a ti mismo, no necesitas temer
el resultado de mil batallas
-Sun Tzu, El Arte de la Guerra
El hacker tico trata de responder las
siguientes cuestiones:
Qu puede ver el intruso en la red de destino?
(Fases de reconocimiento y escaner)
Qu puede hacer el intruso con la informacin?
(Fases de obtencin y mantenimiento de acceso)
Alguien not el intento o el logro de acceso?
(Fases de reconocimiento y cobertura de huellas)
Si es contratado por una organizacin, debe preguntarle a a la
organizacin, que quiere proteger, contra quien y cuantos recursos
est dispuesto a invertir para garantizar la proteccin.
Bsqueda de Vulnerabilidades
Para identificar y corregir las vulnerabilidades
Para proteger la red de ataques de intrusos
Para obtener informacin que ayude a prevenir problemas de seguridad.
Para obtener informacin acerca de los virus.
Para encontrar debilidades en la red y alertar al administrador antes de un
ataque a la red.
Para saber como recuperarse en caso de un ataque.
Como Conducir un Hacking tico
Paso 1.- Hablar con el cliente acerca de sus necesidades.
Paso 2.- Preparar los documentos y pedirle al cliente que los firme.
Paso 3.- Preparar al equipo y programar la prueba.
Paso 4.- Ejecutar la prueba
Paso 5.- Analizar los resultados y preparar el reporte.
Paso 6.- Enviar el reporte al cliente.
Como Conducir un Hacking tico
Cualquier evaluacin involucra tres componentes:
Preparacin: En esta fase,
se firma un contrato formal
para proteger al hacker
tico. El contrato tambin
incluye la infraestructura,
las actividades, y los
tiempos
Conduccin: En esta fase,
se prepara el reporte, con
base en las vulnerabilidades
potenciales
investigadas.
Conclusin: En esta fase,
se comunica el reporte
a la organizacin,
y las acciones
sugeridas.
Pruebas
Red Remota
En esta prueba se intenta simular a un intruso lanzando un
ataque desde Internet.
Red Local
En esta prueba se intenta simular un empleado con un acceso
legal, obteniendo acceso no autorizado sobre la red local.
Red Remota Dial-up
En esta prueba se intenta simular a un intruso lanzando un
ataque contra el pool de modems.
Pruebas
Equipo Robado
En esta prueba se intenta simular el robo de recursos de la
organizacin, como una laptop.
Acceso Fsico
En esta prueba se intenta comprometer el acceso fsico a la
infraestructura de TI.
Ingeniera Social
En esta prueba se intenta verificar la integridad de los
empleados de la organizacin.
Pruebas
Caja Negra
Sin conocimiento de la infraestructura de la red a verificar
Caja Gris
Conocida como Pruebas Internas. Examina la posibilidad de
acceso desde adentro de la red.
Caja Blanca
Con un conocimiento completo de la infraestructura de la red.
Existen diferentes maneras de realizar pruebas de seguridad: Por scanner
de vulnerabilidades, hacking tico y pruebas de penetracin.
Los tipos de pruebas se muestran a continuacin:
Reporte
Reporte del Hacker tico
Detalles de los resultados de las actividades.
Vulnerabilidades y sugerencias de prevencin.
Consideraciones
Sensibilidad de la informacin.
No romper el contrato de confidencialidad.
Integridad de la evaluacin.
Cmo Nos Defendemos?
Criptografa
! Del griego kryptos:
"ocultar", y grafos: escribir".
Es decir, significa "escritura
oculta".
! Ciencia que se encarga de
la proteccin de los datos
! Mediante la transformacin
matemtica de los datos a
un formato ilegible
! Con la finalidad de realizar
intercambios de
informacin seguros a
travs de las redes.
Clasificacin
Por nmero de claves utilizadas
Forma de procesar el texto claro.
Tipo de operacin utilizado
Para transformar el texto claro en texto cifrado.
Nmero de Claves Utilizadas
! Si tanto el emisor como el receptor usan
la misma clave, el sistema se denomina
simtrico, de clave nica, de clave
secreta o cifrado convencional.
! Si el emisor y el receptor usan cada uno
claves diferentes, el sistema se
denomina asimtrico, de dos claves o
cifrado de clave publica.
Tipo de Operacin Utilizada
! Todos los algoritmos de cifrado se
basan en dos principios:
! Sustitucin
! Transposicin
! Lo fundamental es que todas las
operaciones sean inversas, (posibilidad
de descifrar).
Forma de Procesar el Texto Plano
! Un cifrador de bloques procesa un
bloque de elementos cada vez,
produciendo un bloque de salida por
cada bloque de entrada.
! Un cifrador de flujo procesa los
elementos de entrada continuamente,
produciendo la salida de un elemento
cada vez.
Criptografa de Clave Simtrica
! Rpido y fcil de implementar.
! La clave de cifrado y descifrado es la misma.
! Cada par de usuarios tiene que tener una
clave secreta compartida.
! Una comunicacin en la que intervengan
mltiples usuarios requiere muchas claves
secretas distintas.
Criptografa de Clave Asimtrica
! Utiliza dos claves relacionadas
matemticamente:
! Clave Pblica: Conocida por las entidades
involucradas y puede intercambiarse
libremente entre las mismas o publicarse en un
repositorio.
! Clave Privada: Conocida slo por una de las
entidades.
Algoritmos de Cifrado
RSA
" Algoritmo
asimtrico
" Cifrador de bloques
" Se basa en el
producto de dos
nmeros primos
grandes
" Se recomienda que
el mdulo no sea
menor a 2048 bits
AES
" Algoritmo simtrico
" Cifrador de bloques
" Se basa en la
iteracin de la info.
fuente (bloques
fijos de 128 bits) y
la llave de cifrado
(128, 192 256
bits)
DH
" Algoritmo
asimtrico
" Intercambio seguro
de llaves
" Cada participante
elige un nmero
(clave privada) que
alimenta una
operacin, el
resultado (clave
pblica) es enviado
al otro participante
Rivest, Shamiry, Adleman
Advanced Encryption
Standard
Diffie-Hellman
Algoritmos de Cifrado
Hash
! Funcin para generar claves
que representen de manera
casi unvoca a un archivo
! El resultado es llamado
Funcin Hash
! Puede pensarse como una
huella digital del mensaje
original
Envoltorio Digital
! Combinacin del algoritmo
simtrico y el asimtrico
! Normalmente se utiliza el
simtrico para el cifrado de
los datos a travs de una
clave temporal que a su vez
es cifrada con una clave
pblica
Firma Digital
1. El remitente aplica un algoritmo
Hash a los datos para generar un
valor resumen
2. El remitente transforma el valor en
una firma digital aplicando cifrado
de clave privada
3. El remitente enva al destinatario
los datos originales, la firma y su
certificado de autenticidad
4. El destinatario aplica el algoritmo
Hash a los datos y genera su propio
valor resumen
5. El destinatario compara la firma
digital (la obtiene utilizando la clave
pblica del remitente) y el valor que
gener en el paso anterior
Certificado Digital
! Es una declaracin firmada digitalmente que
proporciona un mecanismo para establecer
una relacin entre una clave pblica y la
entidad que posee la clave privada que le
corresponde.
IPsec
IPsec
! Modo transporte
! Modo tnel
SSL (Secure Sockets Layer)
WEP (Wired Equivalent Privacy)
OTP (One Time Password)
Sincronizacin
por Tiempo
" Tanto el servidor
como el dispositivo
portan relojes
internos que
trabajan de manera
simultnea y
cuentan con
semillas idnticas
Sincronizacin
por Evento
" Se basa en
almacenar un
contador e
incrementarlo antes
de generar un
password. Cada vez
que el contador es
incrementado se
genera una
contrasea diferente
en el servidor y en el
token.
Reto /
Respuesta
" El servidor enva un
nmero al usuario
para que lo
introduzca en su
token y ste
produzca la
contrasea.
Criptoanlisis
! Es el proceso por el que se intenta
descubrir un texto claro o una clave de
cifrado.
! La estrategia usada por el criptoanalista
depende de la naturaleza del esquema
de cifrado y de la informacin disponible.
Ataque de Fuerza Bruta
! Implica intentar cada clave posible hasta
que se obtenga la traduccin legible del
texto cifrado al texto claro.
! Como promedio, se debe intentar la
mitad de todas las claves posibles para
conseguir descubrirla.
Tiempo Promedio de Bsqueda
Captulo 2
Control de Acceso
Servicios AAA
! Autenticacin, Autorizacin y Auditoria
! De manera genrica, se puede decir que un servicio
AAA debe ser capaz de:
! Autenticar a los usuarios
! Dar una respuesta correcta a las solicitudes de
autorizacin
! Recolectar datos que permitan hacer una auditoria
sobre los recursos a los que se ha tenido acceso.
Autenticacin
! Identificar a los usuarios
! Algunos mtodos de autenticacin son:
Nombre de usuario y password
S/Key
Token card
PAP
CHAP
! Dependiendo de si la autenticacin es exitosa
o no, sern los servicios otorgados
Strong
Authentication
Weak
Low Ease of use High
Token cards/soft tokens (OTP)
One-time password (OTP)
S/Key (OTP for terminal login)
Username/password (aging)
Username/password (static)
No username or password
Autorizacin
! Concesin de acceso a determinadas aplicaciones o
servicios de acuerdo al perfil del usuario
! Restricciones tales como:
! Tiempo
! Ubicacin fsica
! Nmero de accesos, etc.
! Base de datos con atributos especficos que definen
los niveles de autorizacin
Auditoria
! Seguimiento o monitoreo del consumo
de los recursos de la red por cada uno
de los usuarios autorizados
! En tiempo real o de respaldo
! Propsitos de administracin,
planeacin, facturacin, etc.
Protocolos AAA
! Radius (Remote Authentication Dial-in
User Service)
! TACACS + (Terminal Access Controller
Access Control System Plus)
Captulo 3
Control de Acceso
Firewall
! Un firewall es un sistema (o grupo de
sistemas) que fortalece a las polticas de
seguridad entre una red interna segura y
una red no confiable como lo puede ser
Internet
Componentes de un Sistema
Firewall
! Enrutador con Capacidades de Filtrado
! Servidor de Control a Nivel Circuito
! Servidor de Control de Aplicaciones
(Proxy)
Enrutador con Capacidades de
Filtrado
! Relacionado con la decisin de enrutar un paquete o desecharlo de acuerdo a
reglas de filtrado
! Revisa los encabezados para comparar los parmetros autorizados
! Se configura a travs de listas de acceso
! Los campos tiles para este proceso son:
! Direccin IP origen
! Direccin IP destino
! Puerto TCP/UDP origen
! Puerto TCP/UDP destino
! Tipo de mensaje ICMP
! Informacin del protocolo de encapsulamiento (TCP, UDP, ICMP o IP tnel)
Tipos de Filtrado
! Filtrado por nivel de servicio
! Filtrado por origen o destino
! Filtros avanzados
Servidor de Control a Nivel Circuito
! Toma en cuenta el estado de la conexin a nivel transporte
! Determina s el nmero de secuencia es vlido o no
! Mantiene una tabla de conexiones vlidas con la siguiente informacin:
! Un identificador nico por conexin, que es usado para propsitos de seguimiento.
! El estado de la conexin: handshake, establecida o cerrada.
! La informacin de secuencia de los paquetes.
! La direccin IP origen.
! La direccin IP destino
! La interfaz fsica por la cual el paquete fue recibido
! La interfaz fsica por la cual el paquete ser reenviado
! Funciona para conexiones TCP
Servidor de Control de Aplicaciones
! Proporciona control a nivel aplicacin
! Acta como servidor para el cliente real y como cliente para el
servidor real
! Capaz de monitorear y filtrar por comandos especficos de la
aplicacin
! Los clientes deben permitir la configuracin de comunicacin a
travs del Proxy
! Puede funcionar como un dispositivo de autenticacin
independiente
Arquitecturas de un Sistema Firewall
! Firewall por Filtrado de Paquetes
! Firewall Dual-Homed
! Firewall por Host de Bastin
! Firewall por Subred
Firewall por filtrado de paquetes
! Comnmente utilizado
! No requiere inversin extra
! Configuracin del enrutador de filtrado entre una red segura y
una red no segura
! Por definicin todo lo que no este explcitamente permitido esta
negado
! Puesto que el filtrado no se hace por parmetros de la aplicacin
una vez pasada la barrera del firewall, se debe tener proteccin a
nivel host
Firewall Dual-Homed
! Servidor que debe contar con al menos dos tarjetas
de red
! Una de estas interfaces se conecta al enrutador y la
otra a la red que se quiere proteger
! Todo el trfico entrante y saliente pasa por el
dispositivo que lo analiza a nivel aplicacin
! Por definicin todo lo que no este explcitamente
permitido esta negado
Firewall por Host de Bastin
! Compuesto por un enrutador con capacidades
de filtrado y un servidor de control de
aplicaciones
! El enrutador se configura para enviar todo el
trfico al host de bastin
! De manera opcional solo acepta solicitudes
originadas por el mismo servidor
Firewall por Subred
! Se compone de dos enrutadores con capacidades de
filtrado y un host de bastin
! Se crea una zona de seguridad media o DMZ entre la
red segura y la red no segura
! Solo se permiten conexiones de la red segura a la
DMZ y de la DMZ a la red no segura
! Se anuncia al bastin con una direccin vlida y es la
nica conocida por los usuarios externos
Captulo 4
Sistemas de Monitoreo de Red
Contenido
! IPS
! IDS
! WIPS
! HIDS
! WIDS
IPS - Intrusion Prevention Systems
! Tambin conocidos como Intrusion
Detection and Prevention Systems
(IDPS)
! Son dspositivos de seguridad de
red, que monitorean la red y/o las
actividades del sistema.
! Su funcin principal es la de
identificar la actividad maliciosa,
registrar esa actividad , intentar
bloquearla y generar un reporte.
IPS - Intrusion Prevention Systems
! IPS se coloca en lnea y puede bloquear
de forma activa las intrusiones detectadas
! Puede enviar una alarma, descartar los
paquetes maliciosos, reiniciar la conexin
y/o bloquear el trfico de la IP origen del
ataque.
! Puede corregir errores de CRC,
desfragmentar los flujos de paquetes,
prevenir problemas en la secuencia de
TCP, y limpiar las opciones no deseadas
de las capas 3 y 4 del Modelo OSI.
IDS - Intrusion Detection System
! Es un dispositivo o una aplicacin de software que
monitorea la red o las actividades del sistema.
! Normalmente solo generan reportes de la actividad
maliciosa o de las violaciones de las polticas.
! Algunos sistemas pueden intentar detener, pero no es
obligatorio.
[1]

WIPS - Wireless Intrusion Prevention System
! Es un dispositivo de red que monitorea el espectro de
radio.
! El propsito principal es prevenir accesos no
autorizados a la LAN, (deteccin de intrusiones), y
puede tomar medidas de forma automtica.
! Los sistemas se implementan sobre la misma
infraestructura Wireless
WIPS - Wireless Intrusion Prevention System
! Algunas estructuras inalmbricas
avanzadas tienen integradas WIPS.
! Las grandes organizaciones con muchos
empleados son particularmente
vulnerables a brechas de seguridad
ocasionadas por Puntos de Acceso
ilegales
HIDS - Host-based Intrusion Detection System
! Es un sistema de deteccin de intrusin que monitorea y analiza
la parte interna de un sistema de cmputo y, en algunos casos,
los paquetes en la interfaz de red.
! Monitorea todo o parte del comportamiento dinmico y el estado
del sistema.
! Puede detectar cual programa accede a cuales recursos y
descubrir, por ejemplo, que un procesador de palabras a
empezado a modificar repentinamente la contrasea de la base
de datos.
! Se puede pensar que es un agente que monitorea cualquier cosa
que tenga que ver con las polticas del sistema.
WIDS Wireless Intrusion Detection System
! En la actualidad, en desuso.
! Se utiliza WIPS, que se vio
anteriormente.

Вам также может понравиться