Seguridad y alta disponibilidad
Seguridad y alta disponibilidad
Seguridad y alta disponibilidad
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
SEGURIDAD Y ALTA DISPONIBILIDAD Implantación de mecanismos de <strong>Seguridad</strong><br />
ocurra con una frecuencia superior a dos desviaciones estándar, hace<br />
s<strong>alta</strong>r las alarmas.<br />
Detección de usos erróneos y firmas<br />
Comúnmente llamado detección de firmas, este método usa patrones<br />
específicos de comportamiento no autorizado, para prevenir y detectar<br />
intentos similares de intrusión.<br />
Estos patrones específicos se denominan firmas. Para los IDSs basados<br />
en host, un ejemplo de patrón es el intento de acceso a una máquina<br />
tres veces consecutivas. Para los NIDs un patrón puede ser tan simple<br />
como un modelo específico que corresponda con una porción de un<br />
paquete de red.<br />
Monitorización de Objetivos<br />
Estos sistemas no buscan activamente<br />
las anomalías o usos erróneos, en su<br />
lugar realizan un chequeo periódico en<br />
busca de modificaciones en los ficheros<br />
especificados. Esta medida está<br />
diseñada para descubrir acciones no<br />
autorizadas después de que hayan<br />
ocurrido, para poder corregirlas.<br />
Una forma de chequear la protección de<br />
edición de los ficheros, es creando de<br />
antemano una tabla hash (las funciones hash, son funciones<br />
unidireccionales y univocas, es decir, que para un determinado fichero<br />
devuelven un único valor) y comparándola con regularidad con las<br />
nuevas tablas hash de los ficheros para ver si hay alguna diferencia, lo<br />
que nos indicaría que los ficheros han sido modificados.<br />
Escaneos indetectables<br />
Mediante esta técnica se intentará detectar a cualquier atacante que<br />
decida llevar a cabo su misión durante periodos prolongados de tiempo.<br />
Los atacantes, por ejemplo, pueden estar realizando un chequeo de<br />
nuestro sistema con las últimas vulnerabilidades descubiertas, de los<br />
puertos abiertos en periodos de dos meses, y esperar otros dos meses<br />
para realizar de nuevo los intentos de intrusión.<br />
Los escaneos indetectables recogen una amplia variedad de datos del<br />
sistema, buscando ataques metódicos durante un largo periodo de<br />
tiempo. Se realiza un amplio muestreo y se intentan descubrir ataques<br />
relacionados. Este método combina detección de anomalías y detección<br />
de usos erróneos con la intención de descubrir actividades sospechosas.<br />
56