Seguridad en redes

17
MECANISMOS DE PROTECCION ¿Cuáles son los tipos de VPN? VPN acceso remoto, VPN Over LAN y VPN Punto a punto 5. ¿En qué consiste la herramienta de tunneling? Consiste en encapsular un protocolo de red sobre otro creando un túnel dentro de una red de computadoras. 6. Mencione una ventaja de VPN · Integridad, confidencialidad y seguridad de datos. · Las VPN reducen los costos y son sencillas de usar. · Facilita la comunicación entre dos usuarios en lugares distantes 1. En que consiste la tecnica tunneling en VPN ??? La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. 2. En que se basa la conexión Firewall a Firewall ? Una conexión VPN firewal l a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. 3. Cual son los servicios principales de las VPN??? Los servicios principales es la navegación Web, y las videoconferencias.

description

Preguntas sobre seguridad en redes

Transcript of Seguridad en redes

MECANISMOS DE PROTECCIONCules son los tipos de VPN? VPN acceso remoto, VPN Over LAN y VPN Punto a punto5.En qu consiste la herramienta de tunneling?Consiste en encapsular un protocolo de red sobre otro creando un tnel dentro de una red de computadoras.6.Mencione una ventaja de VPN Integridad, confidencialidad y seguridad de datos. Las VPN reducen los costos y son sencillas de usar. Facilita la comunicacin entre dos usuarios en lugares distantes1.En que consiste la tecnica tunneling en VPN ???La tcnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un tnel dentro de una red de computadoras. El establecimiento de dicho tnel se implementa incluyendo unaPDU(unidades de datos de protocolo) determinada dentro de otraPDUcon el objetivo de transmitirla desde un extremo al otro del tnel sin que sea necesaria una interpretacin intermedia de laPDUencapsulada.2. En que se basa la conexin Firewall a Firewall ?Una conexin VPNfirewalla firewall es realizada por uno de ellos, y ste a su vez se conecta a una red privada. En este tipo de conexin, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y ste a su vez se autentifica ante el llamante.3. Cual son los servicios principales de las VPN???Los servicios principales es la navegacin Web,y las videoconferencias.

TEMA 6.1

Qu tipos de autenticacin existen?- Autenticacin de mensaje o autenticacin de datos- Autenticacin de entidad

Cules son las tcnicas para proporcionar la autenticacin de un mensaje?- Cdigos de autenticacin de mensaje (MAC)- Firmas Digitales

Cules son las dos tcnicas que se utilizan para la autenticacin de entidad?- Las basada en CONTRASEAS- Las basadas en PROTOCOLOS DE RETO-RESPUESTA

Tema 6.1

1. Cul es la clasificacin de los protocolos reto-repuesta?Los protocolos reto-respuesta se clasifican en:- Los basados en tcnicas simtricas.- Los basados en tcnicas de clave pblica.

2- Escriba dos formas de obtener la clave kAB compartida- Auntenticacin con marca de tiempo.- Autenticacin con nmeros aleatorios

3. En qu consiste el protocolo reto-respuesta basado en tcnica simtrica?En que la clave secreta es compartida por el usuario A y el verificador B.Tema 6.1Qu se puede hacer para evitar que el usuario legtimo tenga inconveniente al momento de la introduccin de su PIN despus de un ataque?

Una posibilidad es que cada usuario tenga asociada otra contrasea de desbloqueo.

Escriba 3 tcnicas para dificultar los ataques de diccionario

1. Ocultar la lista de contraseas codificadas2. Reglas para evitar contraseas fciles3. Aadir complejidad a la codificacin de las contraseas

Escriba 2 reglas para evitar contraseas fciles

~ Que la contrasea tenga una longitud mnima~ Que no sea todo letras ni todo nmeros

Tema 6.2PROTECCIN A NIVEL DE RED: IPSec.

Qu es IPsec?Es un protocolo de internet que permite a un grupo de equipos comunicarse de forma segura, asegurando las comunicaciones sobre el protocolo IP autenticando y/o cifrando cada paquete transmitido en un flujo de datos.

Cules son los modos de operacin de IPsec?Dependiendo del nivel sobre el que acte, se establece dos modos bsicos de operacin de IPsec: modo transporte y modo tnel.

Para qu se utilizan los modos tnel y modos transporte?El modo transporte se utiliza para comunicaciones de ordenador a ordenador y el modo tnel para comunicaciones de red a red, u ordenador a red o comunicaciones ordenador a ordenador sobre internet.

TEMA 6.2 Proteccin a nivel de paquetes IPsec1.- Como es la proteccin a nivel de paquetes salientes?IPsec utiliza el ndice de parmetro de seguridad (SPI), un ndice a la base de datos de asociaciones de seguridad (SADB), junto con la direccin de destino de la cabecera del paquete, que juntos identifican de forma nica una asociacin de seguridad para dicho paquete.2.- Como es la proteccin a nivel depaquetes entrantes?

IPSec realiza un procedimiento similar, donde adquiere las claves de verificacin y descifrado de la base de datos de asociaciones de seguridad.6.31. La capa de transporte seguro que proporciona SSL/TLS se puede considerar dividida en dos subcapas, defnalas:La subcapa superior: se encarga de negociar los parmetros de seguridad y de transferir los datos de la aplicacin.La subcapa inferior: los mensajes son estructurados enregistrosa los cuales se les aplica, segn corresponda, la compresin, la autenticacin yel cifrado.2. Cul es el objetivo del protocolo de registros SSL/TLSPermite que los datos protegidos sean convenientemente codificados por el emisor e interpretados por el receptor.3. Cul es la finalidad del protocolo de negociacin SSL/TLS?Autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociacin.Tema 6.3Cules son los algoritmos criptogrficos previstos en el protocolo SSL/TSL?SSL/TLS contempla los siguientes algoritmos criptogrficos: Cifrado MAC Intercambio de clavesQu informacin contiene el mensaje de saludo del servidor en SSL/TLS? Versin del protocolo que se usar en la conexin Una cadena de 32 bytes aleatorios Identificador de la sesin actual Combinacin de algoritmos criptogrficos Algoritmo de compresin escogido por el servidorCuando se requiere autenticacin del cliente, qu tipo de mensaje debe enviar el servidor en SSL/TLS?El servidor debe enviar un mensaje Certificate RequestQu protocolos de seguridad se utilizan para establecer proteccin a nivel de transporte?SSLTLSWTLSDescriba la caracterstica principal del protocolo de seguridad WTLS?Se caracteriza porque no solamente permite proteger conexiones TCP, tambin dene un mecanismo de proteccin para las comunicaciones en modo datagrama.

Cules son los servicios de seguridad que proporcionan los protocolos SSL/TLS?ConfidencialidadAutenticacin de entidadAutenticacin de mensajestema:6.4Mencione 4 ataques contra el protocolo SSL/TLS?

1.Lectura de los paquetes enviadosporel cliente y servidor.2.Suplantacinde servidor ocliente3.Alteracin de los paquetes4.Repeticin, eliminacinoreordenacindepaquetes

En qu consiste el ataque deAlteracinde los paquetes?

Un atacante puede modificar los paquetes para que lleguen al destinatario con un contenido distinto del original (siestn cifradosnopodrcontrolar cualserel contenido final descifrado, solamentesabrqueserdistinto al original). Si pasa esto, el receptor detectar que elpaqueteha sido alterado porque elcdigodeautenticacin(MAC) casi con total seguridadserincorrecto..

Mencione 2 aplicaciones que utilizan SSL/TLS ?

1. HTTPS (HTTP sobre SSL/TLS): el protocolo ms utilizadoactualmente para la navegacin websegura.2. NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News

Tema 6.4 Redes privadas virtuales.

Qu nos permite una VPN? Permite una extensin segura de la red local (LAN)sobre una red pblica o no controlada como internet.Qu medios garantiza que una VPN sea segura ?1. Autentificacin.2. Integridad.3. Confidencialidad/Privacidad.4. No repudio.5. Control de acceso.6. Auditoria y registro de actividades.7. Calidad del servicio.10.Qu es PGP y cul es su utilidad?Es un software que proporciona funciones criptogrficas y de gestin de claves. Se utiliza para proteger cualquier tipo de datos.11.Cmo est conformado un paquete PGP?Est conformado con una cabecera que indica de qu tipo de paquete se trata y su longitud y, a continuacin, unos campos de datos que dependen del tipo de paquete.12.Mencione 3 de los 9 formatos de mensajes PGPPaquete de datos comprimidos.Paquete de datos literales.Paquete de datos cifrados con clave simtrica.Paquete de datos cifrados con clave pblica.Paquete de firma.Paquete de clave pblica.Paquete de nombre de usuario.Paquete de clave privada.Paquete de nivel de confianza en una clave.APLICACIONES SEGURAS 7.1,7.2,7.3TEMA 7.1 Aplicaciones Seguras

3.- Cuales son las aplicaciones seguras bsicas (en las que se basan las ms avanzadas)?

ping / traceroute / whois / fingerprint

Tema 7.2 Protocolo SSH.

Qu es el protocolo SSH?Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.

Para qu fue diseado elprotocoloSSH?Fue diseado para reemplazar los mtodos ms viejos y menos seguros para registrarse remotamente en otro sistema a travs de la shell de comando, tales como telnet o rsh.

Por qu usar el protocolo SSH?Debido a que los usuarios tienen a su disposicin una gran variedad de herramientas que les permiten interceptar y redirigir el trfico de la red para ganar acceso al sistema.

Cul es la diferencia entre la Versin 1 del SSH y la versin 2 del mismo?La vulnerabilidad, ya que en la versin 1 es vulnerable a un hueco de seguridad que permite a un intruso insertar datos de la corriente de comunicacin y la versin 2 no tiene esta vulnerabilidad.Cul es la secuencia de eventos de una conexin SSH?-Handshake encriptado-Encriptacin de la capa de transporte entre cliente y servidor-Autenticacin del cliente ante el servidor-Interactuacin del cliente con la mquina remota sobre la conexin encriptadoDe qu se encarga la capa de transporten en el protocolo SSH?De manejar el intercambio de claves y autentificacin del servidor y establece los mtodos de cifrados, compresin y verificacin de la integridad. Cual es el primer paso que se lleva a cabo en el funcionamiento del protocolo SSH?

El cliente inicia una conexin TCP sobre el puerto 22 del servicio. Este puerto es el que se utiliza por defecto. Que utiliza el protocolo SSH?

SSH utiliza algoritmos modernos, el cifrado seguro

Que hace el servidor en el protocolo SSH?

Permite las conexiones entrantes SSH a una maquina, manipulacion, autenticacion, autorizacion y asi sucesivamente en implementaciones de SSH unix

El Common Criteria se emplea para redactar dos tipos de documentos. Cuales son?

Perfil de proteccinObjetivo de seguridad

Que necesitamos para redactar un PP o un ST

Identificar el entorno de Seguridad

Que obtenemos a partir de la identificacin del entorno de seguridad?Una serie de supuestos sobre el entornoUna lista de posibles amenazasUna descripcin de las polticas de seguridad de la organizacin.

En qu modo se catalogan las amenazas al protocolo SSH?

Se pueden catalogar en:* Intercepcin de la comunicacin entre dos sistemas.* Personificacin de un determinado host.

Qu diferencia existe entre la criptograga simtrica y la criptografa asimtrica?

El uso del nmero de claves, mientras la criptografa simtrica emplea una sola clave (privada), la criptografa asimtrica emplea adems de sta otra clave (pblica).

3. Argumente una razn por la cual se usa el protocolo SSH.

Empleando el protocola SSH no servirn de nada los intentos de falsificar la identidad de cualquiera de los lados de la comunicacin ya que cada paquete est cifrado por medio de una llave conocida slo por el sistema local y el remoto.

Tema 7.3CORREO ELECTRNICO SEGURO

- Qu es el correo electrnico y en qu protocolo de sustenta?E l correo electrnico es una de las aplicaciones ms utilizadas en las redes de computadores. El protocolo sobre el que se sustenta la tranferencia de mensajes es el SMTP.

- Cules son los sistemas de correo electrnico seguro? PEM MOSS PGP S/MIME

-Cules son los servicios que proporcionan los sistemas de correo electrnico seguro y en que consisten?

Confidencialidad.- consiste en aplicar tcnicas de cifrado. Autenticacin de mensaje.- consiste en aplicar firmas digitales o cdigo de autenticacin MAC.7.3 Correo Electrnico Seguro

La firma digital en los correos electrnicos seguros que permite : La firma digital permite verificar que el mensajes por cualquiera de los usuarios que lo reciba, proporcione el servicio de no repudio.En que tcnicas se basanun cdigo de autentificacin. En tcnicascriptogrficas de clave simtricas o claves pblicas.Qu es la apicacion Perl/Python?

Es un Lenguajes de scripting de propsito general para mltiples plataformas

Brustus en qu sistema operativo trabaja y plataforma soporta?

Este cracker slo funciona para el sistema operativo Windows,Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP.

Cal es el funcionamiento Fragroute?

Fragroute intercepta, modifica, y reescribe el trfico de salida, implementando la mayora de los ataques descriptos en el "IDS Evasion paper" de Secure Networks

SISTEMA DE DETECCION DE INTRUSIONES 8.1, 8.2, 8.31. Cul es el trabajo de los mecanismos para la deteccin de intrusiones?

Los mecanismos para la deteccin de ataques e intrusiones tratan de encontrar y reportar la actividad maliciosa en la red

2. En qu consiste una intrusin?

La intrusin consiste en la secuencia de pasos realizados por el atacante que viola una determinada poltica de seguridad.

3. Enumere cuales son los modelos ms utilizadosal implementar un esquema de deteccin basado en usos indebidos.

1. Analizadores basados en el reconocimiento de patrones.2. Los analizadores basados en transiciones de estados.

Cules son las fases que el atacante llevar a cabo al realizar una intrusin

Fase de vigilanciaFase de explotacin de servicioFase de ocultacin de huellasFase de extraccin de informacin

Explique que es la fase de ocultacin de huellas

Durante esta fase de ocultacin se realizar toda aquella actividad ejecutada por el atacante (una vez ya producida la intrusin) para pasar desapercibido en el sistema.

Cul es la diferencia entre HTTP y HTTPS

La diferencia es la seguridad.Explicacin: el HTTPSse utiliza como un mecanismo de proteccin de los datos delos clientes a la hora de realizar transferencias seguras al servidor de HTTP, utilizandotcnicascriptogrficas para proteger la informacin sensible que el usuariotransmite al servidor

Tema 8.1

1. Enumere los elementos necesarios para la construccin de un sistema deteccin de intrusos?

-Recolectores de informacin-Procesadores de eventos-Unidad de respuesta-Elementos de almacenamiento

2. Enumere los requisitos que debe cumplir la arquitectura de un sistema de deteccin de intrusos?

-Precisin-Eficiencia-Rendimiento-Escalabilidad-Tolerancia en fallos

3. En que consiste la deteccin de intrusos?

Consiste en mecanismos que tratan de encontrar y reportar la actividad maliciosa en la red, es decir, detecta los accesos no autorizados a una red

Tema 8.2Porque la necesidad de mecanismos adicionales en la prevencin y control?La necesidad de mecanismos adicionales, hace referencia a que la seguridad de la red no debe estar nicamente de forma perimetral como es el caso de un cortafuegos, si no que ayudarse con la instalacin de mecanismos de deteccin que ayudan al administrador de red en el momento que se produzca algn ataque

Que son las denominadas rootkit y para que sirven?Son versiones modificadas de las herramientas bsicas de administracin, con el fin de esconder las acciones ilegitimas de un atacante sin dejar rastro de dicha intrusinEn qu consiste la fase de vigilancia?En esta fase el atacante intentara aprender todo lo que pueda sobre la red que quiere atacar, con el fin de descubrir servicios vulnerables y errores en la configuracin1) Qu son los procesadores de eventos (analizadores) y cules son los esquemas de deteccin que se pueden implementar?Conforman el ncleo central del sistema de deteccin. Operan sobre la informacin recogida por los sensores para poder inferir posibles intrusiones.

Esquemas de deteccin:- Esquema de deteccin basado en usos indebidos.- Esquema de deteccin basado en anomalas.

2) En qu se subdivide un esquema de deteccin basado en usos indebidos y que son cada uno de ellos?

- Analizadores basados en reconocimiento de patrones.Utilizan reglas tipo if-then-else para examinar los datos.Sudesventaja es que los patrones nodefinen un orden secuencial deacciones.

- Analizadores basados en transiciones de estados.Facilita la asociacin entre los estados y los distintos pasos querealiza un atacante desde que entra en un sistema, con privilegioslimitados,hasta que se hace con el control del mismo.

3) Cules son las ventajas y desventajas de un esquema de deteccin basado en anomalas?

- Ventajas- Posibilidad de detectar ataques desconocidos a partir de ladesviacin del comportamiento de actividades normales que elusuario realiza.- Desventajas- Falta de garanta en el proceso de deteccin haciendo que lapresencia del atacante pase por desapercibido.- Falsos positivos y negativos, no siempre una desviacin respectoal perfil esperado coincidir con un ataque o intento de intrusin.

1).-En que se pueden clasificar los recolectores de la informacin?- Sensores basados en equipo- Sensores basados en red- Sensores basados en aplicacin

2).-Cul es la funcin de los recolectores de la informacin?

Son los responsables de recolectar la informacin de los equipos monitorizados por el sistema de deteccin de intrusos.

3).-Cul es la posible clasificacin para los elementos de almacenamiento?

- Corto plazo- Mediano plazo- Largo plazo

De qu son encargadas las unidades de respuesta?

Las unidades de respuesta son las encargadas de iniciar acciones de respuesta en el momento en que se detecte un ataque o intrusin.

Cul es el objetivo de la respuesta activa?

Tiene como objetivo actuar contra el ataque, intentando su neutralizacin, en el momento en el que es detectado.

Enumere los tipos de detectores de intrusos

unidades de respuesta basadas en equipo unidades de respuesta basadas en red

Qu nos permite es escner de vulnerabilidad ?El escner de vulnerabilidad es una aplicacin que permite realizar una verificacin de seguridad en una red mediante el anlisis de los puertos abiertos en uno de los equipos o en toda la red.

En qu consiste un sistema de decepcin ?Consiste neutralizar las acciones de los atacantes, utilizan tcnicas de monitorizacin para registrar y analizar estas acciones, tratando de aprender de los atacantes.

Cul es el funcionamiento de una escner de vulnerabilidad ?El escner de vulnerabilidades permite identificar los puertos que estn abiertos en un sistema al enviar solicitudes sucesivas a diversos puertos, adems de analizar las respuestas para determinar cules estn activos, mediante un anlisis exhaustivo de la estructura de los paquetes TCP/IP recibidos, los escneres de seguridad avanzados pueden identificar, a veces, qu sistema operativo est utilizando el equipo remoto, as como las versiones de las aplicaciones asociadas con los puertos y, cuando sea necesario, recomendar actualizaciones.

En qu consiste la cooperacin IDS?Consiste en usar varios sistemas de identificacin de intrusos al mismo tiempo para aumetar la deteccin de intrusos.Qu son los sistemas de deteccin dinmicos?Son sistemas de deteccin de intrusos que analizan la actividad del sistema a proteger en tiempo real.Para que sirven los sistemas de deteccin de intrusos basados en red?Un IDS basado en red sirve para detectar ataques mediante el anlisis de trfico de red intercambiado en un enlace de red

SISTEMAS DE DECEPCION 9.1, 9.2, 9.3, 9.4Para que se pueden utilizar las celdas de aislamiento?Al igual que los equipos de decepcin, las celdas de aislamiento se pueden utilizar para comprender mejor los mtodos utilizados por los intrusos.

Como se deben contemplar las redes de decepcin?Se deben contemplar como herramientas de anlisis para mejorar la seguridadde las redes de produccin. Son una solucin muy valiosa si una organizacinpuede dedicarle el tiempo y los recursos necesarios.

En que principio se basa el funcionamiento de la red de decepcin?se basa en un solo principio:todo el trafico que entra en cualquiera de sus equipos se debe considerar sospechoso.Para qu sirven los sistemas de decepcin?Sirven para registrar y analizar las acciones del atacante, aprendiendo de ste para poder defenderse en un futuro ataque.Qu son los equipos de decepcin ohoneypots?Son equipos que tratan de atraer el trfico de los atacantes simulando ser sistemas vulnerables y atractivos para ellos mientras recogen informacin sin que sepan que son vigilados.Nombre dos ventajas y dos desventajas de los honeypotsVentajas:- Mnimos recursos requeridos: no consume ni ancho de banda ni memoria o CPU extra.- Inexistencia de falsas alarmasDesventajas:- Equipos pasivos, carecen de utilidad si no hay un ataque.- Se pueden convertir en una fuente potencial de riesgo.Como funciona un escneres de vulnerabilidades ?

El escner de vulnerabilidades permite identificar los puertos que estn abiertos en un sistema al enviar solicitudes sucesivas a diversos puertos, adems de analizar las respuestas para determinar cules estn activos.

Culesson las 2tcnicasgenerales utilizadas por los escneres de vulnerabilidades ? Y en que consisten?

Adquisicin activa de informacin, que consiste en enviar una gran cantidad de paquetes con encabezados caractersticosque normalmente no cumplen con las recomendaciones y analizar las respuestas para identificar la versin de la aplicacin utilizada Adquisicin pasiva de informaciones(tambin denominadoanlisis pasivo oanlisis no agresivo),analiza los cambios en los valores de campo dividindolos en una serie de fragmentos, lo que requiere un tiempo de anlisis mucho ms prolongado.Escriba una ventaja y desventaja referente al uso de escneres de vulnerabilidades?

VentajaLos escneres de seguridad son herramientas sumamente tiles para los administradores de sistemas y redes, ya que les permite supervisar la seguridad de todos los equipos que estn a su cargo.DesventajaEstas herramientas pueden ser utilizadas por los piratas informticos para identificar las vulnerabilidades del sistema.Cite los criterios para la clasificacin de los HoneypotsPor el propsitoPor el nivel de iteracinPor la implementacinCules son las posibles localizaciones de un honeypot?Delante del firewallDetrs del firewallEn una zona desmilitarizadaCite tres propsitos de los honeypotsDeterminar las vulnerabilidades del sistemaFormar perfiles de atacantesDesviar la atencin del atacante de la red real del sistemaTema 9.2: Sistemas de Decepcin1. Que herramientas utiliza una celda de aislamiento mediante el producto Bait and Switch?*snort*iproute2*netfilter*cdigo propio de la aplicacin

2. Qu es Snort y por que se lo utiliza?Es una completa herramienta de seguridad basada en cdigo abierto para la creacin desistemas de deteccin de intrusos en entornos de red. Su utilidad se debe a que puede serutilizado para implementar desde un simple sniffer de paquetes para la monitorizacin del trficode una pequea red, hasta un completo sistema de deteccin de intrusos en tiempo real.

3. Porqu es recomendable la utilizacin de celadas de aislamiento?Una celda de aislamiento ofrece al atacante un entorno aparentemente idntico a un equipo real o de produccin pero la caracterstica es que la celda estar protegida de tal manera que no puedaponer en riesgo al resto de equipos de la red o del exterior.

1. Que son redes de decepcin ?Consiste en la construccion de todo un segmento de red compuesto unicamente por equipos dedecepcin, preparados todos ellos para engaar a los intrusos.

2. Objetivo de una red de decepcin ?Es la obtencin de informacin sobre las herramientas y conocimientos necesarios para realizar una intrusin en entornos de red como los que pretendemos proteger.

3. Para que son utilizados las celdas deaislamiento ?Al igual que los equipos de decepcin, las celdas de aislamiento se pueden utilizar para comprender mejor los metodos utilizados por los intrusos.

Por qu se emplean los anlisis descentralizados?Porque la soluciones tradicionales son vulnerables a errores o a ataques deliberados contra la infraestructura de procesado de eventos

El Anlisis descentralizado mediante cdigo mvil como funciona?Los elementos de recogida de informacin (sensores) sern herramientas estticas, es decir, se ejecutarn en los equipos en los que se produzca la recogida de informacin y se encargarn de hacerla llegar ms tarde a los agentes de anlisis de informacin que se mueven por la red.

Por qu usar anlisis descentralizados?Para evitar el congestionamiento y prdida de informacin

Soluciones tradicionales son vulnerables a errores o a ataques deliberadoscontrala infraestructura de procesado deeventos

Qu tipos de esquemas se pueden utilizar para realizar la deteccin de ataques distribuidos?Esquema CentralizadoEsquema Descentralizado

Cul era el objetivo inicial del sistema distribuido?

El objetivo inicial de este sistema distribuido era proporcionar medios que permitieran centralizar el control y la publicacin de resultados en un analizador central.

Para qu se usa un prefiltrado masivo en los sensores de los equipos?Un prefiltrado masivo en los propios sensores reduce el flujo de informacin que hay que transmitir hacia al componente central de procesado.Mencione 3 objetivos del escaneoDetectar si un puerto est abierto.Detectar si un puerto est cerrado o protegido por cortafuegos.Detectar qu servicios comunes est ofreciendo la mquina.Mencione los tipos deescaneo Escaneo de puertos Escaneo de red Escaneo de VulnerabilidadesQue se usa para realizar unescanede vulnerabilidades.Se usa un motor de escaneo con un catlogo que contiene un archivo con una lista de vulnerabilidades conocidas y exploits comunes.[X] Estudio Comparativo de Protocolos de Encaminamiento en Redes VANET. Hlnec Doumenc. Universidad Politcnica de Madrid. 18 de julio de 2014, Disponible: http://oa.upm.es/1444/1/PFC_HELENE_DOUMENEC.pdf .