Anda di halaman 1dari 16

MECANISMOS DE PROTECCION

Cules son los tipos de VPN?


VPN acceso remoto, VPN Over LAN y VPN Punto a punto
5. En qu consiste la herramienta de tunneling?
Consiste en encapsular un protocolo de red sobre otro creando un tnel dentro
de una red de computadoras.
6. Mencione una ventaja de VPN
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicacin entre dos usuarios en lugares distantes
1. En que consiste la tecnica tunneling en VPN ???
La tcnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo
de red encapsulador) creando un tnel dentro de una red de computadoras. El
establecimiento de dicho tnel se implementa incluyendo una PDU (unidades de datos de
protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un
extremo al otro del tnel sin que sea necesaria una interpretacin intermedia de
la PDU encapsulada.
2. En que se basa la conexin Firewall a Firewall ?
Una conexin VPN firewall a firewall es realizada por uno de ellos, y ste a su vez se
conecta a una red privada. En este tipo de conexin, los paquetes son enviados desde
cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que
responde y ste a su vez se autentifica ante el llamante.
3. Cual son los servicios principales de las VPN???
Los servicios principales es la navegacin Web, y las videoconferencias.

TEMA 6.1
Qu tipos de autenticacin existen?
- Autenticacin de mensaje o autenticacin de datos
- Autenticacin de entidad

Cules son las tcnicas para proporcionar la autenticacin de un


mensaje?
- Cdigos de autenticacin de mensaje (MAC)
- Firmas Digitales
Cules son las dos tcnicas que se utilizan para la autenticacin de
entidad?
- Las basada en CONTRASEAS
- Las basadas en PROTOCOLOS DE RETO-RESPUESTA
Tema 6.1
1. Cul es la clasificacin de los protocolos reto-repuesta?
Los protocolos reto-respuesta se clasifican en:
- Los basados en tcnicas simtricas.
- Los basados en tcnicas de clave pblica.
2- Escriba dos formas de obtener la clave kAB compartida
- Auntenticacin con marca de tiempo.
- Autenticacin con nmeros aleatorios
3. En qu consiste el protocolo reto-respuesta basado en tcnica
simtrica?
En que la clave secreta es compartida por el usuario A y el verificador B.
Tema 6.1
Qu se puede hacer para evitar que el usuario legtimo tenga
inconveniente al momento de la introduccin de su PIN despus de un
ataque?
Una posibilidad es que cada usuario tenga asociada otra contrasea de
desbloqueo.
Escriba 3 tcnicas para dificultar los ataques de diccionario
1. Ocultar la lista de contraseas codificadas
2. Reglas para evitar contraseas fciles
3. Aadir complejidad a la codificacin de las contraseas
Escriba 2 reglas para evitar contraseas fciles
~ Que la contrasea tenga una longitud mnima
~ Que no sea todo letras ni todo nmeros
Tema 6.2 PROTECCIN A NIVEL DE RED: IPSec.
Qu es IPsec?
Es un protocolo de internet que permite a un grupo de equipos comunicarse de
forma segura, asegurando las comunicaciones sobre el protocolo IP
autenticando y/o cifrando cada paquete transmitido en un flujo de datos.
Cules son los modos de operacin de IPsec?
Dependiendo del nivel sobre el que acte, se establece dos modos bsicos de
operacin de IPsec: modo transporte y modo tnel.

Para qu se utilizan los modos tnel y modos transporte?


El modo transporte se utiliza para comunicaciones de ordenador a ordenador y
el modo tnel para comunicaciones de red a red, u ordenador a red o
comunicaciones ordenador a ordenador sobre internet.
TEMA 6.2 Proteccin a nivel de paquetes IPsec
1.- Como es la proteccin a nivel de paquetes salientes?
IPsec utiliza el ndice de parmetro de seguridad (SPI), un ndice a la base de
datos de asociaciones de seguridad (SADB), junto con la direccin de destino
de la cabecera del paquete, que juntos identifican de forma nica una
asociacin de seguridad para dicho paquete.
2.- Como es la proteccin a nivel de paquetes entrantes?
IPSec realiza un procedimiento similar, donde adquiere las claves de
verificacin y descifrado de la base de datos de asociaciones de seguridad.
6.3
1. La capa de transporte seguro que proporciona SSL/TLS se puede
considerar dividida en dos subcapas, defnalas:
La subcapa superior: se encarga de negociar los parmetros de seguridad y de
transferir los datos de la aplicacin.
La subcapa inferior: los mensajes son estructurados en registros a los cuales
se les aplica, segn corresponda, la compresin, la autenticacin yel cifrado.
2. Cul es el objetivo del protocolo de registros SSL/TLS
Permite que los datos protegidos sean convenientemente codificados por el
emisor e interpretados por el receptor.
3. Cul es la finalidad del protocolo de negociacin SSL/TLS?
Autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se
utilizaran de forma segura, es decir, garantizando la confidencialidad y la
integridad de la negociacin.
Tema 6.3
Cules son los algoritmos criptogrficos previstos en el protocolo
SSL/TSL?
SSL/TLS contempla los siguientes algoritmos criptogrficos:

Cifrado

MAC

Intercambio de claves

Qu informacin contiene el mensaje de saludo del servidor en


SSL/TLS?

Versin del protocolo que se usar en la conexin

Una cadena de 32 bytes aleatorios

Identificador de la sesin actual

Combinacin de algoritmos criptogrficos

Algoritmo de compresin escogido por el servidor

Cuando se requiere autenticacin del cliente, qu tipo de mensaje


debe enviar el servidor en SSL/TLS?
El servidor debe enviar un mensaje Certificate Request
Qu protocolos de seguridad se utilizan para establecer proteccin a
nivel de transporte?
SSL
TLS
WTLS
Describa la caracterstica principal del protocolo de seguridad WTLS?
Se caracteriza porque no solamente permite proteger conexiones TCP, tambin
define un mecanismo de proteccin para las comunicaciones en modo
datagrama.

Cules son los servicios


protocolos SSL/TLS?
Confidencialidad
Autenticacin de entidad
Autenticacin de mensajes

de

seguridad

que

proporcionan

los

tema:6.4
Mencione 4 ataques contra el protocolo SSL/TLS?
1.Lectura de los paquetes enviados por el cliente y servidor.
2.Suplantacin de servidor o cliente
3.Alteracin de los paquetes
4.Repeticin, eliminacin o reordenacin de paquetes
En qu consiste el ataque de Alteracin de los paquetes?
Un atacante puede modificar los paquetes para que lleguen al destinatario con
un contenido distinto del original (si estn cifrados no podr controlar
cual ser el contenido final descifrado, solamente sabr que ser distinto al
original). Si pasa esto, el receptor detectar que el paquete ha sido alterado
porque
el cdigo de autenticacin (MAC)
casi
con
total
seguridad ser incorrecto. .
Mencione 2 aplicaciones que utilizan SSL/TLS ?
1. HTTPS (HTTP sobre SSL/TLS): el protocolo ms utilizado actualmente para la
navegacin web segura.
2. NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News
Tema 6.4 Redes privadas virtuales.
Qu nos permite una VPN?

Permite una extensin segura de la red local (LAN) sobre una red pblica
o no controlada como internet.

Qu medios garantiza que una VPN sea segura ?


1. Autentificacin.
2. Integridad.
3. Confidencialidad/Privacidad.
4. No repudio.
5. Control de acceso.
6. Auditoria y registro de actividades.
7. Calidad del servicio.
10. Qu es PGP y cul es su utilidad?
Es un software que proporciona funciones criptogrficas y de gestin de claves.
Se utiliza para proteger cualquier tipo de datos.

11. Cmo est conformado un paquete PGP?


Est conformado con una cabecera que indica de qu tipo de paquete se trata
y su longitud y, a continuacin, unos campos de datos que dependen del tipo
de paquete.
12. Mencione 3 de los 9 formatos de mensajes PGP
Paquete de datos comprimidos.
Paquete de datos literales.
Paquete de datos cifrados con clave simtrica.
Paquete de datos cifrados con clave pblica.
Paquete de firma.
Paquete de clave pblica.
Paquete de nombre de usuario.
Paquete de clave privada.
Paquete de nivel de confianza en una clave.
APLICACIONES SEGURAS 7.1,7.2,7.3
TEMA 7.1 Aplicaciones Seguras
3.- Cuales son las aplicaciones seguras bsicas (en las que se basan
las ms avanzadas)?
ping / traceroute / whois / fingerprint
Tema 7.2 Protocolo SSH.
Qu es el protocolo SSH?
Es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente.
Para qu fue diseado el protocolo SSH?
Fue diseado para reemplazar los mtodos ms viejos y menos seguros para
registrarse remotamente en otro sistema a travs de la shell de comando, tales
como telnet o rsh.
Por qu usar el protocolo SSH?

Debido a que los usuarios tienen a su disposicin una gran variedad de


herramientas que les permiten interceptar y redirigir el trfico de la red para
ganar acceso al sistema.

Cul es la diferencia entre la Versin 1 del SSH y la versin 2 del


mismo?
La vulnerabilidad, ya que en la versin 1 es vulnerable a un hueco de
seguridad que permite a un intruso insertar datos de la corriente de
comunicacin y la versin 2 no tiene esta vulnerabilidad.
Cul es la secuencia de eventos de una conexin SSH?
-Handshake encriptado
-Encriptacin de la capa de transporte entre cliente y servidor
-Autenticacin del cliente ante el servidor
-Interactuacin del cliente con la mquina remota sobre la conexin encriptado
De qu se encarga la capa de transporten en el protocolo SSH?
De manejar el intercambio de claves y autentificacin del servidor y establece
los mtodos de cifrados, compresin y verificacin de la integridad.
Cual es el primer paso que se lleva a cabo en el funcionamiento del
protocolo SSH?
El cliente inicia una conexin TCP sobre el puerto 22 del servicio. Este puerto es
el que se utiliza por defecto.
Que utiliza el protocolo SSH?
SSH utiliza algoritmos modernos, el cifrado seguro
Que hace el servidor en el protocolo SSH?
Permite las conexiones entrantes SSH a una maquina, manipulacion,
autenticacion, autorizacion y asi sucesivamente en implementaciones de SSH
unix
El Common Criteria se emplea para redactar dos tipos de documentos.
Cuales son?
Perfil de proteccin
Objetivo de seguridad
Que necesitamos para redactar un PP o un ST

Identificar el entorno de Seguridad


Que obtenemos a partir de la identificacin del entorno
seguridad?
Una serie de supuestos sobre el entorno
Una lista de posibles amenazas
Una descripcin de las polticas de seguridad de la organizacin.

de

En qu modo se catalogan las amenazas al protocolo SSH?


Se pueden catalogar en:
* Intercepcin de la comunicacin entre dos sistemas.
* Personificacin de un determinado host.
Qu diferencia existe entre la criptograga simtrica y la criptografa
asimtrica?
El uso del nmero de claves, mientras la criptografa simtrica emplea una sola
clave (privada), la criptografa asimtrica emplea adems de sta otra clave
(pblica).
3. Argumente una razn por la cual se usa el protocolo SSH.
Empleando el protocola SSH no servirn de nada los intentos de falsificar la
identidad de cualquiera de los lados de la comunicacin ya que cada paquete
est cifrado por medio de una llave conocida slo por el sistema local y el
remoto.
Tema 7.3
CORREO ELECTRNICO SEGURO
- Qu es el correo electrnico y en qu protocolo de sustenta?
E l correo electrnico es una de las aplicaciones ms utilizadas en las redes de
computadores. El protocolo sobre el que se sustenta la tranferencia de
mensajes es el SMTP.
- Cules son los sistemas de correo electrnico seguro?

PEM

MOSS

PGP

S/MIME

-Cules son los servicios que proporcionan los sistemas de correo


electrnico seguro y en que consisten?

Confidencialidad.- consiste en aplicar tcnicas de cifrado.

Autenticacin de mensaje.- consiste en aplicar firmas digitales o cdigo


de autenticacin MAC.

7.3 Correo Electrnico Seguro


La firma digital en los correos electrnicos seguros que permite :

La firma digital permite verificar que el mensajes por cualquiera de los


usuarios que lo reciba, proporcione el servicio de no repudio.

En que tcnicas se basan un cdigo de autentificacin.

En tcnicas criptogrficas de clave simtricas o claves pblicas.

Qu es la apicacion Perl/Python?
Es un Lenguajes de scripting de propsito general para mltiples plataformas
Brustus en qu sistema operativo trabaja y plataforma soporta?
Este cracker slo funciona para el sistema operativo Windows,
Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP.
Cal es el funcionamiento Fragroute?
Fragroute intercepta, modifica, y reescribe el trfico de salida, implementando
la mayora de los ataques descriptos en el "IDS Evasion paper" de Secure
Networks
SISTEMA DE DETECCION DE INTRUSIONES 8.1, 8.2, 8.3
1. Cul es el trabajo de los mecanismos para la deteccin de
intrusiones?
Los mecanismos para la deteccin de ataques e intrusiones tratan de encontrar
y reportar la actividad maliciosa en la red
2. En qu consiste una intrusin?
La intrusin consiste en la secuencia de pasos realizados por el atacante que
viola una determinada poltica de seguridad.
3. Enumere cuales son los modelos ms utilizados al implementar un
esquema de deteccin basado en usos indebidos.
1. Analizadores basados en el reconocimiento de patrones.
2. Los analizadores basados en transiciones de estados.
Cules son las fases que el atacante llevar a cabo al realizar una
intrusin
Fase de vigilancia

Fase de explotacin de servicio


Fase de ocultacin de huellas
Fase de extraccin de informacin
Explique que es la fase de ocultacin de huellas
Durante esta fase de ocultacin se realizar toda aquella actividad ejecutada
por el atacante (una vez ya producida la intrusin) para pasar desapercibido en
el sistema.
Cul es la diferencia entre HTTP y HTTPS
La diferencia es la seguridad.
Explicacin: el HTTPS se utiliza como un mecanismo de proteccin de los datos
de
los clientes a la hora de realizar transferencias seguras al servidor de HTTP,
utilizando
tcnicas criptogrficas para proteger la informacin sensible que el usuario
transmite al servidor
Tema 8.1
1. Enumere los elementos necesarios para la construccin de un
sistema deteccin de intrusos?
-Recolectores de informacin
-Procesadores de eventos
-Unidad de respuesta
-Elementos de almacenamiento
2. Enumere los requisitos que debe cumplir la arquitectura de un
sistema de deteccin de intrusos?
-Precisin
-Eficiencia
-Rendimiento
-Escalabilidad
-Tolerancia en fallos
3. En que consiste la deteccin de intrusos?
Consiste en mecanismos que tratan de encontrar y reportar la actividad
maliciosa en la red, es decir, detecta los accesos no autorizados a una red

Tema 8.2
Porque la necesidad de mecanismos adicionales en la prevencin y
control?
La necesidad de mecanismos adicionales, hace referencia a que la seguridad
de la red no debe estar nicamente de forma perimetral como es el caso de un

cortafuegos, si no que ayudarse con la instalacin de mecanismos de deteccin


que ayudan al administrador de red en el momento que se produzca algn
ataque
Que
son
las
denominadas
rootkit
y
para
que
sirven?
Son versiones modificadas de las herramientas bsicas de administracin, con
el fin de esconder las acciones ilegitimas de un atacante sin dejar rastro de
dicha intrusin
En qu consiste la fase de vigilancia?
En esta fase el atacante intentara aprender todo lo que pueda sobre la red que
quiere atacar, con el fin de descubrir servicios vulnerables y errores en la
configuracin
1) Qu son los procesadores de eventos (analizadores) y cules son
los esquemas de deteccin que se pueden implementar?
Conforman el ncleo central del sistema de deteccin. Operan sobre la
informacin recogida por los sensores para poder inferir posibles intrusiones.
Esquemas de deteccin:
- Esquema de deteccin basado en usos indebidos.
- Esquema de deteccin basado en anomalas.
2) En qu se subdivide un esquema de deteccin basado en usos
indebidos y que son cada uno de ellos?
- Analizadores basados en reconocimiento de patrones.
Utilizan reglas tipo if-then-else para examinar los datos. Su desventaja es que
los patrones no definen un orden secuencial de acciones.
- Analizadores basados en transiciones de estados.
Facilita la asociacin entre los estados y los distintos pasos que realiza un
atacante desde que entra en un sistema, con privilegios limitados, hasta que
se hace con el control del mismo.
3) Cules son las ventajas y desventajas de un esquema de deteccin
basado en anomalas?
- Ventajas
- Posibilidad de detectar ataques desconocidos a partir de la desviacin del
comportamiento de actividades normales que el usuario realiza.
- Desventajas
- Falta de garanta en el proceso de deteccin haciendo que la presencia del
atacante pase por desapercibido.
- Falsos positivos y negativos, no siempre una desviacin respecto al perfil
esperado coincidir con un ataque o intento de intrusin.
1).-En que se pueden clasificar los recolectores de la informacin?
- Sensores basados en equipo
- Sensores basados en red
- Sensores basados en aplicacin

2).-Cul es la funcin de los recolectores de la informacin?


Son los responsables de recolectar la informacin de los equipos monitorizados
por el sistema de deteccin de intrusos.
3).-Cul es la
almacenamiento?

posible

clasificacin

para

los

elementos

de

- Corto plazo
- Mediano plazo
- Largo plazo
De qu son encargadas las unidades de respuesta?
Las unidades de respuesta son las encargadas de iniciar acciones de respuesta
en el momento en que se detecte un ataque o intrusin.
Cul es el objetivo de la respuesta activa?
Tiene como objetivo actuar contra el ataque, intentando su neutralizacin, en
el momento en el que es detectado.
Enumere los tipos de detectores de intrusos

unidades de respuesta basadas en equipo

unidades de respuesta basadas en red

Qu nos permite es escner de vulnerabilidad ?


El escner de vulnerabilidad es una aplicacin que permite realizar una
verificacin de seguridad en una red mediante el anlisis de los puertos
abiertos en uno de los equipos o en toda la red.
En qu consiste un sistema de decepcin ?
Consiste neutralizar las acciones de los atacantes, utilizan tcnicas de
monitorizacin para registrar y analizar estas acciones, tratando de aprender
de los atacantes.
Cul es el funcionamiento de una escner de vulnerabilidad ?
El escner de vulnerabilidades permite identificar los puertos que estn
abiertos en un sistema al enviar solicitudes sucesivas a diversos puertos,
adems de analizar las respuestas para determinar cules estn activos,
mediante un anlisis exhaustivo de la estructura de los paquetes TCP/IP
recibidos, los escneres de seguridad avanzados pueden identificar, a veces,
qu sistema operativo est utilizando el equipo remoto, as como las versiones
de las aplicaciones asociadas con los puertos y, cuando sea necesario,
recomendar actualizaciones.

En qu consiste la cooperacin IDS?


Consiste en usar varios sistemas de identificacin de intrusos al mismo tiempo
para aumetar la deteccin de intrusos.
Qu son los sistemas de deteccin dinmicos?
Son sistemas de deteccin de intrusos que analizan la actividad del sistema a
proteger en tiempo real.
Para que sirven los sistemas de deteccin de intrusos basados en red?
Un IDS basado en red sirve para detectar ataques mediante el anlisis de
trfico de red intercambiado en un enlace de red
SISTEMAS DE DECEPCION 9.1, 9.2, 9.3, 9.4
Para que se pueden utilizar las celdas de aislamiento?
Al igual que los equipos de decepcin, las celdas de aislamiento se pueden
utilizar para comprender mejor los mtodos utilizados por los intrusos.
Como se deben contemplar las redes de decepcin?
Se deben contemplar como herramientas de anlisis para mejorar la seguridad
de las redes de produccin. Son una solucin muy valiosa si una organizacin
puede dedicarle el tiempo y los recursos necesarios.
En que principio se basa el funcionamiento de la red de decepcin?
se basa en un solo principio:todo el trafico que entra en cualquiera de sus
equipos se debe considerar sospechoso.
Para qu sirven los sistemas de decepcin?
Sirven para registrar y analizar las acciones del atacante, aprendiendo de ste
para poder defenderse en un futuro ataque.
Qu son los equipos de decepcin o honeypots?
Son equipos que tratan de atraer el trfico de los atacantes simulando ser
sistemas vulnerables y atractivos para ellos mientras recogen informacin sin
que sepan que son vigilados.
Nombre dos ventajas y dos desventajas de los honeypots
Ventajas:
- Mnimos recursos requeridos: no consume ni ancho de banda ni memoria o
CPU extra.
- Inexistencia de falsas alarmas
Desventajas:
- Equipos pasivos, carecen de utilidad si no hay un ataque.
- Se pueden convertir en una fuente potencial de riesgo.
Como funciona un escneres de vulnerabilidades ?

El escner de vulnerabilidades permite identificar los puertos que estn


abiertos en un sistema al enviar solicitudes sucesivas a diversos puertos,
adems de analizar las respuestas para determinar cules estn activos.
Cules son las 2 tcnicas generales utilizadas por los escneres de
vulnerabilidades ? Y en que consisten?

Adquisicin activa de informacin, que consiste en enviar una gran cantidad de


paquetes con encabezados caractersticos que normalmente no cumplen con las
recomendaciones y analizar las respuestas para identificar la versin de la
aplicacin utilizada

Adquisicin pasiva de informaciones (tambin denominado anlisis


pasivo o anlisis no agresivo), analiza los cambios en los valores de
campo dividindolos en una serie de fragmentos, lo que requiere un
tiempo de anlisis mucho ms prolongado.

Escriba una ventaja y desventaja referente al uso de escneres de


vulnerabilidades?
Ventaja
Los escneres de seguridad son herramientas sumamente tiles para los
administradores de sistemas y redes, ya que les permite supervisar la
seguridad de todos los equipos que estn a su cargo.
Desventaja
Estas herramientas pueden ser utilizadas por los piratas informticos para
identificar las vulnerabilidades del sistema.
Cite los criterios para la clasificacin de los Honeypots
Por el propsito
Por el nivel de iteracin
Por la implementacin
Cules son las posibles localizaciones de un honeypot?
Delante del firewall
Detrs del firewall
En una zona desmilitarizada
Cite tres propsitos de los honeypots
Determinar las vulnerabilidades del sistema
Formar perfiles de atacantes

Desviar la atencin del atacante de la red real del sistema


Tema 9.2: Sistemas de Decepcin
1. Que herramientas utiliza una celda de aislamiento mediante el
producto Bait and Switch?
* snort
* iproute2
* netfilter
* cdigo propio de la aplicacin
2. Qu es Snort y por que se lo utiliza?
Es una completa herramienta de seguridad basada en cdigo abierto para la
creacin de sistemas de deteccin de intrusos en entornos de red. Su utilidad
se debe a que puede ser utilizado para implementar desde un simple sniffer de
paquetes para la monitorizacin del trfico de una pequea red, hasta un
completo sistema de deteccin de intrusos en tiempo real.
3. Porqu es recomendable la utilizacin de celadas de aislamiento?
Una celda de aislamiento ofrece al atacante un entorno aparentemente
idntico a un equipo real o de produccin pero la caracterstica es que la celda
estar protegida de tal manera que no pueda poner en riesgo al resto de
equipos de la red o del exterior.
1. Que son redes de decepcin ?
Consiste en la construccion de todo un segmento de red compuesto
unicamente por equipos de decepcin, preparados todos ellos para engaar a
los intrusos.
2. Objetivo de una red de decepcin ?
Es la obtencin de informacin sobre las herramientas y conocimientos
necesarios para realizar una intrusin en entornos de red como los que
pretendemos proteger.
3. Para que son utilizados las celdas de aislamiento ?
Al igual que los equipos de decepcin, las celdas de aislamiento se pueden
utilizar para comprender mejor los metodos utilizados por los intrusos.
Por qu se emplean los anlisis descentralizados?
Porque la soluciones tradicionales son vulnerables a errores o a ataques
deliberados contra la infraestructura de procesado de eventos
El Anlisis descentralizado mediante cdigo mvil como funciona?
Los elementos de recogida de informacin (sensores) sern herramientas
estticas, es decir, se ejecutarn en los equipos en los que se produzca la
recogida de informacin y se encargarn de hacerla llegar ms tarde a los
agentes de anlisis de informacin que se mueven por la red.
Por qu usar anlisis descentralizados?
Para evitar el congestionamiento y prdida de informacin

Soluciones tradicionales son vulnerables a errores o


deliberados contra la infraestructura de procesado de eventos

ataques

Qu tipos de esquemas se pueden utilizar para realizar la deteccin


de ataques distribuidos?
Esquema Centralizado
Esquema Descentralizado
Cul era el objetivo inicial del sistema distribuido?
El objetivo inicial de este sistema distribuido era proporcionar medios que
permitieran centralizar el control y la publicacin de resultados en un
analizador central.
Para qu se usa un prefiltrado masivo en los sensores de los
equipos?
Un prefiltrado masivo en los propios sensores reduce el flujo de informacin
que hay que transmitir hacia al componente central de procesado.
Mencione 3 objetivos del escaneo
Detectar si un puerto est abierto.
Detectar si un puerto est cerrado o protegido por cortafuegos.
Detectar qu servicios comunes est ofreciendo la mquina.
Mencione los tipos de escaneo

Escaneo de puertos

Escaneo de red

Escaneo de Vulnerabilidades

Que se usa para realizar un escane de vulnerabilidades.


Se usa un motor de escaneo con un catlogo que contiene un archivo con una
lista de vulnerabilidades conocidas y exploits comunes.
[X] Estudio Comparativo de Protocolos de Encaminamiento en Redes VANET. Hlnec Doumenc. Universidad
Politcnica de Madrid. 18 de julio de 2014, Disponible: http://oa.upm.es/1444/1/PFC_HELENE_DOUMENEC.pdf .

Anda mungkin juga menyukai