traducir

1
Estas se limitan a dar una alerta para informar y describir el ataque detectado en el administrador del sistema. Se tienen distintas formas de hacer llegar esta alerta a los administradores como por ejemplo, mediante el envío de un correo electrónico o envío de mensajes SMS a los dispositivos móviles de los dueños de los host. También se puede mostrar por pantalla un mensaje de alerta de un posible intento de intrusión (ver Figure 4). Este a diferencia de la respuesta pasiva tiene como objetivo actuar frente a un ataque, para intentar realizar su neutralización en el momento que es detectado hasta el momento que finaliza. Un ejemplo de este tipo de respuesta puede ser la cancelación de la conexión en red que originó el ataque (Figure 5) o el propio seguimiento del ataque que permitiría más adelante el análisis correspondiente para mejorar la estructura de detección de ataques. En la Fig.3 se observa varios eventos, que representan en nuestro caso una amenaza o ataque que serán analizados con la regla if-then-else y permitirá detectar una intrusión a partir de patrones conocidos. Una gran desventaja de este esquema es que no está preparado para analizar y reconocer nuevas amenazas o ataques, solo que haya una actualización de la base de datos de eventos.

Upload: jackson-cedillo

Post on 18-Aug-2015

213 views

Category:

Documents


0 download

DESCRIPTION

Tracudcción

TRANSCRIPT

Estasselimitanadarunaalertaparainformarydescribirel ataquedetectado en el administrador del sistema. Se tienen distintas formas dehacer llegar esta alerta a los administradores como por ejemplo,mediante el envo de un correo electrnico o envo de mensajes SMS alosdispositivosmvilesdelosdueosdeloshost. ambi!nsepuedemostrar por pantallaunmensajedealertadeunposibleintentodeintrusin "ver #igure $%.Esteadiferenciadelarespuestapasivatienecomoobjetivoactuarfrente a un ataque, para intentar reali&ar su neutrali&acinen elmomento que es detectado hasta el momento que 'nali&a.(n ejemplode este tipo de respuesta puede ser la cancelacin de la cone)in en redque origin el ataque "#igure *% o el propio seguimiento del ataque quepermitiram+sadelante el an+lisiscorrespondiente para mejorar laestructura de deteccin de ataques.En la #ig., se observa varios eventos, que representan en nuestro casouna amena&a o ataque que ser+n anali&ados con la regla if-then-else ypermitir+detectar unaintrusinapartir depatronesconocidos. (nagran desventaja de este esquema es que no est+ preparado paraanali&aryreconocernuevasamena&asoataques, soloquehayaunaactuali&acin de la base de datos de eventos.