You are on page 1of 103

Arquitectura de Seguridad en

Redes
Carlos Amézquita M.
carlosam@prodigy.net.mx
28 de Agosto de 2013
Objetivo General

Al término del evento, el


participante analizará la
arquitectura de seguridad
en
una red de datos, de acuerdo a
las recomendaciones
internacionales.
Temario

1. Principios de Seguridad en Redes de Datos

2. Control de Acceso

3. Sistemas de Monitoreo
Capítulo 1

Principios de Seguridad en Redes de


Datos
Introducción

 El objetivo principal de la redePsorqcerrados,


eueseran sistemas
y para hacer
compartir información. daño, se necesitaba
tener un acceso físico al
Permitir que otros tengan sistema.
acceso a la computadora, crea
En uque
onpotienen
irntuniintenciones
cidaiode,s lpde
aarsdañar
a arqeuedol es s
relativaosl miseetsnmtaes usoeetbgnure ras
información.
eran
 Sin embargo, los accesos remotos e
Internet han cambiado esto.
Acceso y Seguridad
Los usuarios quieren fácil acceso a los recursos de la red.

Acceso Seguridad
Estas dos metas están en
desacuerdo.
Acceso y Seguridad están
en los extremos opuestos de
la continuidad.

Los administradores quieren mantener


las redes seguras.
Amenazas

 Internas

 Externas
Amenazas Internas
 Son aquellas que provienen
desde dentro de la
organización.

 Incluye a los empleados


que sin ninguna intención
específica de causar daño,
lo ocasionan
Amenazas Internas
 El 42% de los fallos de
seguridad son
ocasionados por errores
humanos

 El 80% de los cortes de


servicio son ocasionados
por errores de las
personas o en los
procesos.
Amenazas Externas

 Vienen de fuera de la
organización

 Internet

 Contratistas con
acceso físico a la red
Seguridad

 La seguridad es
probabilidad.

 ¿Qué es?

 Debe llevarse a las


diferentes áreas de
la organización, no
solo en TI.
Seguridad
Elevar el nivel de:

Confidencialidad

Integridad

Disponibilidad
Seguridad
 La seguridad siempre
está asociada a los
riesgos

 Es necesario tener
controles para evitar los
riesgos

 NADIE tiene el 100% de


Seguridad

 Asociada a la
probabilidad
Riesgo

 Amenaza

 Vulnerabilidad

 Probabilidad de que una amenaza use


una vulnerabilidad y provoque un
impacto en la organización.
Ejemplo 1

 Amenaza: El
Virus Ébola

 Vulnerabilidad:
El Sistema
Inmune

 Riesgo: Muerte
Ejemplo 2

 Amenaza

 Vulnerabilidad

 Riesgo

 Impacto
Control

Un Control Efectivo disminuye la


posibilidad de que suceda el riesgo
Tipos de Controles

PREVENTIVO DETECTIVO
Reducir Aviso en el
La probabilidad Controles, Momento en Que
De que el riesgo Medidas de el riesgo se
Se materialice Materializa
Seguridad

CORRECTIVO

Cuando se minimiza
El impacto, una vez
Que el riesgo se
materializa
Otro Tipo de Control

 Una Suite de Guarda Espaldas


Objetivos de la Seguridad
Confidencialidad
Integridad
Definición
Seguridad en redes es mantener bajo protección los recursos y
la información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales
que permitan el control de los activos.
Elementos de la Seguridad en Redes

 Confidencialidad

 Autenticación

Definición del estándar  Integridad


ISO 7498-2
 Disponibilidad

 No repudio
Información Sensible

 Hardware

¿Qué queremos  Software


proteger?

 Datos
Tipos de Amenazas
Las amenazas y el modelo OSI
Capa Amenaza

Aplicación E-mail bombs, SPAM; caballos de troya; virus; ataques con fuerza bruta;
aprovechamiento de los agujeros en los sistemas operativos y en la
configuración de la red; códigos maliciosos Java, Active-X o CGI; ataques por
reconocimiento y mapeo de la red; etc.

Presentación Formatos de datos sin encriptación son fáciles de ser observados. Algunos
troyanos y virus con formatos comprimidos pueden ser enviados sin ser
detectados por el firewall.

Sesión Monitoreo malicioso del tráfico, debilidades por compartir recursos y mal uso
del acceso como administrador, etc.

Transporte Detección de accesibilidad a los puertos, spoofing y sesiones no deseadas.


Ataques de tipo Dos y Syn Flood, etc.

Red Envío de pings para la detección de hosts, spoofing, DDoS Smurf, TFN,
Stacheldraht, Ping of death, etc.

Enlace de datos Ataques por reconocimiento, observación y/o manipulación de los paquetes,
tormentas de broadcast, etc.

Física Manipulación directa del medio físico, vandalismo, desastres naturales, fallas de
suministro de corriente, etc.
Elementos de Seguridad

Cualquier evento de
Hackers afectará uno o
Más de los elementos
esenciales de Seguridad.

Seguridad:
Un estado de la información y la
Infraestructura en el cual la posibilidad de
éxito de un ataque no detectado, o una
interrupción de la información y los
servicios es muy baja o tolerable.
Elementos de Seguridad

La Seguridad descansa en:


Confidencialidad
Es el ocultamiento de la información o los recursos

Autenticidad
Identificar y asegurarse del origen de la información

Integridad
La confianza en que los datos no han sido modificados

Disponibilidad
La posibilidad de utilizar la información cuando se necesite
El Triángulo de la Seguridad,
Funcionalidad y Facilidad de Uso
La cantidad de exposiciones se minimiza cuando la cantidad de
vulnerabilidades se reduce Mayor Seguridad
Realizar mayores esfuerzos para realizar la misma tarea Se
reduce la funcionalidad

Funcionalidad
Mover la bola hacia la
Seguridad, implica alejarla
De la Funcionalidad y la
Facilidad de Uso

Seguridad Facilidad
Principales Ataques
Reconocimiento
Activo/Pasivo

Escaneo Borrar
Reconocimiento Huellas

Obtener Acceso
Nivel de Sistema Operativo / Aplicación
Nivel de Red Mantener
Negación de Servicio Escaneo Acceso

Mantener Acceso
Obtener
Subir / Alterar / Descargar programas o datos Acceso

Borrar las Huellas


Efectos en la Organización

A los Hackers no les importa en que tipo de


negocio estés.

Si los datos son alterados o robados, la


organización puede perder credibilidad.

Hay un continuo incremento en el malware


que instala proxies abiertos, para crear
zombies.

Las organizaciones con mayor riesgo, son


aquellas que tienen transacciones financieras en
línea.
Fase 1 - Reconocimiento
El reconocimiento se refiere a la fase de preparación cuando un atacante
busca obtener la mayor cantidad de información acerca de un blanco, para
evaluarlo antes del ataque.

Riesgo de la Organización: Notable – Generalmente es un ataque


menor, para verificar si alguien está observando.

Puede ser un futuro punto de regreso, dependiendo de la facilidad del


ataque, cuando se conozca mas del blanco.
Tipos de Reconocimiento
El Reconocimiento pasivo involucra
adquirir información sin interacción
directa con el blanco.

Por ejemplo, búsqueda en archivos


públicos o en noticias.

El Reconocimiento activo involucra


interacción con el blanco por
cualquier medio.

Por ejemplo, llamadas telefónicas al


Help desk, o a los departamentos
técnicos.
Fase 2 - Escaneo
Esta es una fase de pre-ataque. El hacker busca en la red
información específica con base en la información obtenida
durante el reconocimiento.

Riesgo de la Organización: Alto – Los hackers solo tienen que


obtener un punto de entrada para lanzar
el ataque.

Puede incluir el uso de marcadores, escaner de puertos,


Mapeo de redes, barrido, escaner de vulnerabilidades.
Fase 2 – Escaneo, Software
Fase 3 – Obtención Acceso

Es la fase de penetración. El hacker explota las


vulnerabilidades del sistema.

Puede ocurrir sobre la LAN o sobre Internet.

Los factores que influyen son la arquitectura y


configuración del blanco, la habilidad del atacante, y
el nivel inicial de acceso obtenido

Riesgo de la Organización: Alto – El hacker puede


tener acceso a nivel de sistema operativo, de aplicación
o de red.
Fase 4 – Mantener el Acceso
Es la fase donde el hacker intenta mantener el control del sistema.

El hacker ha comprometido el sistema.

El hacker ha endurecido el sistema, asegurando su acceso exclusivo.

Los hackers pueden cargar, descargar o manipular los datos, aplicaciones y


configuraciones del sistema
Fase 5 – Cubriendo las Huellas
Son las actividades del hacker para cubrir sus actividades.

Para prolongar el uso de los recursos.

Con túneles, o alterando los archivos log.


Recordar esta Regla!!!

Si el hacker desea entrar al sistema, lo hará y no hay nada que se pueda


hacer al respecto.

Lo único que se puede hacer, es que sea más difícil su acceso.


Métodos de Ataque en la Red

 Reconocimiento
Métodos de Ataque en la Red

 Eavesdropping
Métodos de Ataque en la Red

 Acceso
Métodos de Ataque en la Red

 DoS
Métodos de Ataque en la Red

 DDos
Hacktivismo
Se refiere a la idea del hacking por alguna causa.

Compromiso del hacker con alguna agenda política.

Apunta a enviar un mensaje a través de sus


actividades y obtener atención para su causa.

Sus blancos comunes son las agencias de gobierno, o


alguna entidad que perciban que está mal o equivocada
con sus ideas.

Pero, permanece el factor de que el acceso no


autorizado es un crimen, no importa cual sea su
intención.
Clases de Hackers
Sombrero Negro
Individuos con habilidades extraordinarias de cómputo y lo
utiliza para actividades maliciosas o destructivas. También
conocidos como crackers.

Sombrero Blanco
Individuos profesionales con habilidades de hacker, y las utiliza con
fines defensivos. Conocidos como analistas de seguridad

Sombrero Gris
Individuos que trabajan ofensiva y defensivamente.

Hacker Suicida
Individuos que intentan destruir infraestructura crítica por una
causa, y no les importa pasar 30 años en la cárcel.
Hacker Ético

Ex Sombrero Crackers Reformados


Experiencia de primera mano
Negro Se les percibe con baja
credibilidad

Sombrero Consultores independientes de seguridad.


Afirman saber acerca de las actividades de los
Blanco Sombrero Negro.

Firmas de Buenas Credenciales


Consultoría
Qué Hace un Hacker Ético
“Si conoces al enemigo y te conoces a ti mismo, no necesitas temer el
resultado de mil batallas”
-Sun Tzu, El Arte de la Guerra

El hacker ético trata de responder las


siguientes cuestiones:
¿Qué puede ver el intruso en la red de destino?
(Fases de reconocimiento y escaner)
¿Qué puede hacer el intruso con la información?
(Fases de obtención y mantenimiento de acceso)
¿Alguien notó el intento o el logro de acceso? (Fases
de reconocimiento y cobertura de huellas)

Si es contratado por una organización, debe preguntarle a a la


organización, que quiere proteger, contra quien y cuantos recursos está
dispuesto a invertir para garantizar la protección.
Búsqueda de Vulnerabilidades
Para identificar y corregir las vulnerabilidades

Para proteger la red de ataques de intrusos

Para obtener información que ayude a prevenir problemas de seguridad.

Para obtener información acerca de los virus.


Para encontrar debilidades en la red y alertar al administrador antes de un ataque
a la red.
Para saber como recuperarse en caso de un ataque.
Como Conducir un Hacking Ético
Paso 1.- Hablar con el cliente acerca de sus necesidades.

Paso 2.- Preparar los documentos y pedirle al cliente que los firme.

Paso 3.- Preparar al equipo y programar la prueba.

Paso 4.- Ejecutar la prueba

Paso 5.- Analizar los resultados y preparar el reporte.

Paso 6.- Enviar el reporte al cliente.


Como Conducir un Hacking Ético
Cualquier evaluación involucra tres componentes:

Preparación: En esta fase,


se firma un contrato formal Conducción: En esta fase,
para proteger al hacker ético. se prepara el reporte, con base
El contrato también incluye en las vulnerabilidades
la infraestructura, las potenciales
investigadas.
actividades, y los tiempos

Conclusión: En esta fase,


se comunica el reporte
a la organización,
y las acciones
sugeridas.
Pruebas
Red Remota

En esta prueba se intenta simular a un intruso lanzando un


ataque desde Internet.

Red Remota Dial-up


En esta prueba se intenta simular a un intruso lanzando un
ataque contra el pool de modems.

Red Local

En esta prueba se intenta simular un empleado con un acceso legal,


obteniendo acceso no autorizado sobre la red local.
Pruebas
Equipo Robado
En esta prueba se intenta simular el robo de recursos de la
organización, como una laptop.

Ingeniería Social
En esta prueba se intenta verificar la integridad de los
empleados de la organización.

Acceso Físico
En esta prueba se intenta comprometer el acceso físico a la
infraestructura de TI.
Pruebas
Existen diferentes maneras de realizar pruebas de seguridad: Por scanner de
vulnerabilidades, hacking ético y pruebas de penetración.

Los tipos de pruebas se muestran a continuación:

Caja Negra
Sin conocimiento de la infraestructura de la red a verificar

Caja Blanca
Con un conocimiento completo de la infraestructura de la red.

Caja Gris
Conocida como Pruebas Internas. Examina la posibilidad de
acceso desde adentro de la red.
Reporte

Reporte del Hacker Ético

Detalles de los resultados de las actividades.

Vulnerabilidades y sugerencias de prevención.

Consideraciones

Sensibilidad de la información.
No romper el contrato de confidencialidad.
Integridad de la evaluación.
¿Cómo Nos Defendemos?
Criptografía
 Del griego kryptos: "ocultar",
y grafos: escribir". Es decir,
significa "escritura oculta".

 Ciencia que se encarga de la


protección de los datos

 Mediante la transformación
matemática de los datos a un
formato ilegible

 Con la finalidad de realizar


intercambios de información
seguros a través de las redes.
Clasificación

Por número de claves utilizadas

Tipo de operación utilizado


Para transformar el texto claro en texto cifrado.

Forma de procesar el texto claro.


Número de Claves Utilizadas
 Si tanto el emisor como el receptor usan la
misma clave, el sistema se denomina
simétrico, de clave única, de clave secreta o
cifrado convencional.

 Si el emisor y el receptor usan cada uno


claves diferentes, el sistema se denomina
asimétrico, de dos claves o cifrado de clave
publica.
Tipo de Operación Utilizada

 Todos los algoritmos de cifrado se


basan en dos principios:

 Sustitución
 Transposición

 Lo fundamental es que todas las


operaciones sean inversas, (posibilidad de
descifrar).
Forma de Procesar el Texto Plano

 Un cifrador de bloques procesa un


bloque de elementos cada vez,
produciendo un bloque de salida por
cada bloque de entrada.

 Un cifrador de flujo procesa los


elementos de entrada continuamente,
produciendo la salida de un elemento
cada vez.
Criptografía de Clave Simétrica
 Rápido y fácil de implementar.

 La clave de cifrado y descifrado es la misma.

 Cada par de usuarios tiene que tener una


clave secreta compartida.

 Una comunicación en la que intervengan


múltiples usuarios requiere muchas claves
secretas distintas.
Criptografía de Clave Asimétrica

 Utiliza dos claves relacionadas


matemáticamente:

 Clave Pública: Conocida por las entidades


involucradas y puede intercambiarse libremente
entre las mismas o publicarse en un repositorio.

 Clave Privada: Conocida sólo por una de las


entidades.
Algoritmos de Cifrado
RSA AES DH

 Algoritmo  Algoritmo simétrico  Algoritmo

asimétrico RiveCsitf,rSadhaomr asimétrico


 Cifrador dirye, Abdloleqmueasn  Intercambio seguro
de
producto de dos  Se basa en la de llaves
Abloques
d v an c e d E n iteración de la info.  Cada participante
n ú Standard
m e r o s p r
 Se basa
grandes fuente (bloques elige un número
c enry pt ion fijos de 128 bits) y
 iSe oel
m recomienda
s que (clave privada) que
el módulo no sea la llave de cifrado alimenta una
menor a 2048 bits (128, 192 ó 256 operación, el
bits)
Diffie-Hellman resultado (clave
pública) es enviado
al otro
participante
Algoritmos de Cifrado

Hash Envoltorio Digital

 Función para generar claves  Combinación del algoritmo


que representen de manera
simétrico y el asimétrico
casi unívoca a un archivo

 Normalmente se utiliza el
 El resultado es llamado
simétrico para el cifrado de
Función Hash
los datos a través de una clave
temporal que a su vez es
 Puede pensarse como una cifrada con una clave pública
huella digital del mensaje
original
Firma Digital
1. El remitente aplica un algoritmo
Hash a los datos para generar un
valor resumen

2. El remitente transforma el valor en


una firma digital aplicando cifrado
de clave privada

3. El remitente envía al destinatario


los datos originales, la firma y su
certificado de autenticidad

4. El destinatario aplica el algoritmo


Hash a los datos y genera su propio
valor resumen

5. El destinatario compara la firma


digital (la obtiene utilizando la clave
pública del remitente) y el valor que
generó en el paso anterior
Certificado Digital

 Es una declaración firmada digitalmente que


proporciona un mecanismo para establecer una
relación entre una clave pública y la entidad que
posee la clave privada que le corresponde.
IPsec
IPsec

 Modo transporte

 Modo túnel
SSL (Secure Sockets Layer)
WEP (Wired Equivalent Privacy)
OTP (One Time Password)
Sincronización Sincronización Reto /
por por Respuesta
Tiempo Evento
 Tanto el servidor  Se basa en  El servidor envía un
como el dispositivo almacenar un número al usuario
portan relojes contador e para que lo
incrementarlo antes
internos que introduzca en su
de generar un
trabajan de manera token y éste
password. Cada vez
simultánea y que el contador es produzca la
cuentan con incrementado se contraseña.
semillas idénticas genera una
contraseña diferente
en el servidor y en
el token.
Criptoanálisis

 Es el proceso por el que se intenta


descubrir un texto claro o una clave de
cifrado.

 La estrategia usada por el criptoanalista


depende de la naturaleza del esquema de
cifrado y de la información disponible.
Ataque de Fuerza Bruta

 Implica intentar cada clave posible hasta


que se obtenga la traducción legible del
texto cifrado al texto claro.

 Como promedio, se debe intentar la mitad


de todas las claves posibles para conseguir
descubrirla.
Tiempo Promedio de Búsqueda
Capítulo 2

Control de Acceso
Servicios AAA
 Autenticación, Autorización y Auditoria

 De manera genérica, se puede decir que un servicio


AAA debe ser capaz de:

 Autenticar a los usuarios

 Dar una respuesta correcta a las solicitudes de


autorización

 Recolectar datos que permitan hacer una auditoria


sobre los recursos a los que se ha tenido acceso.
Autenticación
 Identificar a los usuarios
Strong
Token cards/soft tokens (OTP)
 Algunos méOtnoed-
o s d eswaorudt(S/Key
ti me p asS/Key
eOnTP(OTP
ti)cación son:
for terminal login)
Authentication Nombre
Token de usuario y password
card
PAP CHAP Username/password (aging)

Username/password (static)

 DWeeapk endiendo de si la auteNno tuisceanrcma ói enor epassewxoridtosa o


no, sLoewrán los servEiacsieoosf uosetorgados High
Autorización
 Concesión de acceso a determinadas aplicaciones o
servicios de acuerdo al perfil del usuario

 Restricciones tales como:

 Tiempo
 Ubicación física
 Número de accesos, etc.

 Base de datos con atributos específicos que definen los


niveles de autorización
Auditoria

 Seguimiento o monitoreo del consumo de


los recursos de la red por cada uno de los
usuarios autorizados

 En tiempo real o de respaldo

 Propósitos de administración,
planeación, facturación, etc.
Protocolos AAA

 Radius (Remote Authentication Dial-in


User Service)

 TACACS + (Terminal Access Controller


Access Control System Plus)
Capítulo 3

Control de Acceso
Firewall

 Un firewall es un sistema (o grupo de


sistemas) que fortalece a las políticas de
seguridad entre una red interna segura y una
red no confiable como lo puede ser Internet
Componentes de un Sistema
Firewall

 Enrutador con Capacidades de Filtrado

 Servidor de Control a Nivel Circuito

 Servidor de Control de Aplicaciones


(Proxy)
Enrutador con Capacidades de
Filtrado
 Relacionado con la decisión de enrutar un paquete o desecharlo de acuerdo a reglas
de filtrado

 Revisa los encabezados para comparar los parámetros autorizados

 Se configura a través de listas de acceso

 Los campos útiles para este proceso son:


 Dirección IP origen

 Dirección IP destino

 Puerto TCP/UDP origen

 Puerto TCP/UDP destino

 Tipo de mensaje ICMP

 Información del protocolo de encapsulamiento (TCP, UDP, ICMP o IP túnel)


Tipos de Filtrado

 Filtrado por nivel de servicio

 Filtrado por origen o destino

 Filtros avanzados
Servidor de Control a Nivel Circuito
 Toma en cuenta el estado de la conexión a nivel transporte

 Determina sí el número de secuencia es válido o no

 Mantiene una tabla de conexiones válidas con la siguiente información:


 Un identificador único por conexión, que es usado para propósitos de seguimiento.

 El estado de la conexión: handshake, establecida o cerrada.

 La información de secuencia de los paquetes.

 La dirección IP origen.

 La dirección IP destino

 La interfaz física por la cual el paquete fue recibido

 La interfaz física por la cual el paquete será reenviado

 Funciona para conexiones TCP


Servidor de Control de Aplicaciones
 Proporciona control a nivel aplicación

 Actúa como servidor para el cliente real y como cliente para el


servidor real

 Capaz de monitorear y filtrar por comandos específicos de la


aplicación

 Los clientes deben permitir la configuración de comunicación a


través del Proxy

 Puede funcionar como un dispositivo de autenticación


independiente
Arquitecturas de un Sistema Firewall

 Firewall por Filtrado de Paquetes

 Firewall Dual-Homed

 Firewall por Host de Bastión

 Firewall por Subred


Firewall por filtrado de paquetes

 Comúnmente utilizado

 No requiere inversión extra

 Configuración del enrutador de filtrado entre una red segura y una


red no segura

 Por definición todo lo que no este explícitamente permitido esta


negado

 Puesto que el filtrado no se hace por parámetros de la aplicación una


vez pasada la barrera del firewall, se debe tener protección a nivel host
Firewall Dual-Homed
 Servidor que debe contar con al menos dos tarjetas de
red

 Una de estas interfaces se conecta al enrutador y la otra a


la red que se quiere proteger

 Todo el tráfico entrante y saliente pasa por el


dispositivo que lo analiza a nivel aplicación

 Por definición todo lo que no este explícitamente


permitido esta negado
Firewall por Host de Bastión
 Compuesto por un enrutador con capacidades de
filtrado y un servidor de control de aplicaciones

 El enrutador se configura para enviar todo el


tráfico al host de bastión

 De manera opcional solo acepta solicitudes


originadas por el mismo servidor
Firewall por Subred
 Se compone de dos enrutadores con capacidades de
filtrado y un host de bastión

 Se crea una zona de seguridad media o DMZ entre la red


segura y la red no segura

 Solo se permiten conexiones de la red segura a la


DMZ y de la DMZ a la red no segura

 Se anuncia al bastión con una dirección válida y es la


única conocida por los usuarios externos
Capítulo 4

Sistemas de Monitoreo de Red


Contenido
 IPS

 IDS

 WIPS

 HIDS

 WIDS
IPS - Intrusion Prevention Systems

 También conocidos como Intrusion


Detection and Prevention Systems
(IDPS)

 Son dìspositivos de seguridad de


red, que monitorean la red y/o las
actividades del sistema.

 Su función principal es la de
identificar la actividad maliciosa,
registrar esa actividad , intentar
bloquearla y generar un reporte.
IPS - Intrusion Prevention Systems

 IPS se coloca en línea y puede bloquear de


forma activa las intrusiones detectadas

 Puede enviar una alarma, descartar los


paquetes maliciosos, reiniciar la conexión
y/o bloquear el tráfico de la IP origen del
ataque.

 Puede corregir errores de CRC,


desfragmentar los flujos de paquetes,
prevenir problemas en la secuencia de TCP,
y limpiar las opciones no deseadas de las
capas 3 y 4 del Modelo OSI.
IDS - Intrusion Detection System
 Es un dispositivo o una aplicación de software que
monitorea la red o las actividades del sistema.

 Normalmente solo generan reportes de la actividad


maliciosa o de las violaciones de las políticas.

 Algunos sistemas pueden intentar detener, pero no es


obligatorio.[1]
WIPS - Wireless Intrusion Prevention System

 Es un dispositivo de red que monitorea el espectro de


radio.

 El propósito principal es prevenir accesos no


autorizados a la LAN, (detección de intrusiones), y
puede tomar medidas de forma automática.

 Los sistemas se implementan sobre la misma


infraestructura Wireless
WIPS - Wireless Intrusion Prevention System

 Algunas estructuras inalámbricas


avanzadas tienen integradas WIPS.

 Las grandes organizaciones con muchos


empleados son particularmente vulnerables
a brechas de seguridad ocasionadas por
Puntos de Acceso ilegales
HIDS - Host-based Intrusion Detection System

 Es un sistema de detección de intrusión que monitorea y analiza la


parte interna de un sistema de cómputo y, en algunos casos, los
paquetes en la interfaz de red.

 Monitorea todo o parte del comportamiento dinámico y el estado del


sistema.

 Puede detectar cual programa accede a cuales recursos y descubrir,


por ejemplo, que un procesador de palabras a empezado a modificar
repentinamente la contraseña de la base de datos.

 Se puede pensar que es un agente que monitorea cualquier cosa que


tenga que ver con las políticas del sistema.
WIDS – Wireless Intrusion Detection System

 En la actualidad, en desuso.

 Se utiliza WIPS, que se vio


anteriormente.

You might also like