Please enable JavaScript.
Coggle requires JavaScript to display documents.
Defensas no criptográficas (Sistemas de detección de intrusiones (IDS)…
Defensas no criptográficas
Defensas de sistemas operativos
Acceso al sistema
Algo que el usuario sabe
Algo que el usuario tiene/posee
Algo que el usuario es
Software de detección y corrección de amenazas software (antivirus)
Prevenir, detectar y eliminar
Tipos
De software
En línea
Residentes
Heurísticos :arrow_right: funcionamiento extraño
Patrón :arrow_right: firma
Inmunizadores
Eliminadores
Copias de respaldo (backup)
Defensa reactiva
Debe haber una política de copias de seguridad
Bastionado (hardening) del SO
Control de acceso a la red (NAC)
Defensa del SO de la electrónica de red
Servidores de autenticación asociados
Control de acceso a la red con políticas
Mitigar ataques
Refuerzo de políticas
Administración de acceso e identidad
Clasificación según
Cuando actúa
Software a instalar en el cliente
Solución a adoptar cuando se deniega el acceso
Tipo de autenticación
Filtrado de MAC
802.1X = RADIUS
Sistemas de detección de intrusiones (IDS)
IPS (Intrusion Prevention System)
Sistema reactivo
NDIS
Modo promiscuo
Sniffer del tráfico de red
NIDS distribuidos
No suelen contemplar el tráfico cifrado
SNORT
HIDS
Protege un único servidor, PC o nodo (host) :arrow_right: modo local
Tipos
Verificadores de integridad del sistema (SIV) :arrow_right: TRIPWIRE
Monitores de registros (LFM) :arrow_right: Nagios Log Server
Sistemas de decepción (honeypot) :arrow_right: Deception Toolkit (DTK)
Tipos según
Fuentes de información (tipo de sistema que vigilan)
Basados en red (NIDS)
Basados en host (HIDS)
Tipo de análisis (cómo actúan)
Generador de perfiles :arrow_right: detecta anomalías
Comparador de patrones
Tiempo de detección y granularidad de procesamiento
On-line, continuo
Off-line, por lotes
IDS de detección por patrones o uso indebido
No requiere fase de aprendizaje
Base de conocimiento de modelo de procesos de intrusión
Patrones constantemente actualizados
IDS de detección de anomalías
Eventos anómalos
Necesidad de periodo de aprendizaje
Solo alerta
Analizadores de vulnerabilidades
Tipos según
Ámbito de actuación
De red
Locales
Localización
Instalados en la infraestructura
En la nube (cloud)
Pasos
Inventario de activos
Plan de análisis
Ejecución de análisis
Priorización de vulnerabilidades
Solución
Validación
Resultado final
Informe de debilidades y posibles soluciones
MITRE Corporation
CVE (vulnerabilidades y amenazas comunes) :arrow_right: código
CWE (categoría)
Access Vector (vector de acceso)
Access Complexity (complejidad de acceso)
Severity (gravedad)
Cortafuegos o firewall
Tipos según
Naturaleza
Software
Hardware
Genérico
Específico
Máquinas virtuales
Nivel
De red o filtrado de paquetes :arrow_right: Capa 3-4
De aplicación :arrow_right: Capa 7
Identificación de usuarios
Inspección
Stateful o con estado :arrow_right: Inspección de Estado de Paquetes
(SPI, Stateful Packet Inspection)
Stateless o sin estado
Ubicación
Red de perímetro (DMZ)
2 cortafuegos
1 con 3 patas (three-legged o three-homed)
No existe como tal
Host bastión
Interfaz única
Interfaz dual
Router interno
Router externo
2 routers de filtrado de paquetes
Mecanismo de seguridad/salvaguarda
Protege activos de la organización
En especial los esenciales (información y activos)
Sin cifrado de información