13.05.2013 Views

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SEGURIDAD Y ALTA DISPONIBILIDAD Implantación de mecanismos de <strong>Seguridad</strong><br />

ocurra con una frecuencia superior a dos desviaciones estándar, hace<br />

s<strong>alta</strong>r las alarmas.<br />

Detección de usos erróneos y firmas<br />

Comúnmente llamado detección de firmas, este método usa patrones<br />

específicos de comportamiento no autorizado, para prevenir y detectar<br />

intentos similares de intrusión.<br />

Estos patrones específicos se denominan firmas. Para los IDSs basados<br />

en host, un ejemplo de patrón es el intento de acceso a una máquina<br />

tres veces consecutivas. Para los NIDs un patrón puede ser tan simple<br />

como un modelo específico que corresponda con una porción de un<br />

paquete de red.<br />

Monitorización de Objetivos<br />

Estos sistemas no buscan activamente<br />

las anomalías o usos erróneos, en su<br />

lugar realizan un chequeo periódico en<br />

busca de modificaciones en los ficheros<br />

especificados. Esta medida está<br />

diseñada para descubrir acciones no<br />

autorizadas después de que hayan<br />

ocurrido, para poder corregirlas.<br />

Una forma de chequear la protección de<br />

edición de los ficheros, es creando de<br />

antemano una tabla hash (las funciones hash, son funciones<br />

unidireccionales y univocas, es decir, que para un determinado fichero<br />

devuelven un único valor) y comparándola con regularidad con las<br />

nuevas tablas hash de los ficheros para ver si hay alguna diferencia, lo<br />

que nos indicaría que los ficheros han sido modificados.<br />

Escaneos indetectables<br />

Mediante esta técnica se intentará detectar a cualquier atacante que<br />

decida llevar a cabo su misión durante periodos prolongados de tiempo.<br />

Los atacantes, por ejemplo, pueden estar realizando un chequeo de<br />

nuestro sistema con las últimas vulnerabilidades descubiertas, de los<br />

puertos abiertos en periodos de dos meses, y esperar otros dos meses<br />

para realizar de nuevo los intentos de intrusión.<br />

Los escaneos indetectables recogen una amplia variedad de datos del<br />

sistema, buscando ataques metódicos durante un largo periodo de<br />

tiempo. Se realiza un amplio muestreo y se intentan descubrir ataques<br />

relacionados. Este método combina detección de anomalías y detección<br />

de usos erróneos con la intención de descubrir actividades sospechosas.<br />

56

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!