Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática

Slides:



Advertisements
Presentaciones similares
Protocolos TCP/IP.
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Prácticas sobre el protocolo TCP
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
ESET Endpoint Security y ESET Endpoint Antivirus
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Colegio Técnico Profesional de San Sebastián.
Sistemas en estratos. Descripción: se organiza en una jerarquía de estratos, estando construido cada uno de ellos sobre el otro que tiene menor jerarquía.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
HERRAMIENTAS INFORMATICAS
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Diseño de Esquemas de Seguridad
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
Raquel Viviana Rojas Rojas. Son programas informáticos que se ejecutan normalmente sin autorización del propietario. Los tipos de malware, virus y gusanos,
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
66.69 Criptografía y Seguridad Informática FIREWALL.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Servidores Conceptos Generales.
SEGURIDAD EN LA INFORMACIÓN.
LA FAMILIA DE PROTOCOLOS TCP/IP
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Introducción a los Sistemas Operativos
Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
Seguridad DNS. Javier Rodríguez Granados.
Servicios en Red UT5. Servicios FTP.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Políticas de defensa en profundidad: - Defensa perimetral
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Servicio “streaming”.
 TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa " Protocolo de control de transmisión/Protocolo de Internet " y se pronuncia "T-C-P-I-P".
File Transfer Protocol.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Protocolos de comunicación TCP/IP
Cliente-Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina.
Arquitecturas de cortafuegos:
Seguridad de Datos IDS e IPS.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Ing. Horacio sagredo tejerina
FIREWALLS, Los cortafuegos
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
MODELO TCP/IP.
SOFTWARE DE COMPUTADORAS
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática Consideraciones para la Instalación de un Sistema de Detección de Intrusiones en Tiempo Real Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática Empresas Públicas de Medellín E.S.P.

Agenda Objetivo. Introducción. Generalidades sobre los IDS. Tipos de ataques que pueden presentarse y cómo reacciona el IDS ante ellos. Conclusión. Empresas Públicas de Medellín E.S.P.

Objetivo Dar a conocer a los participantes de la I Jornada Nacional de Seguridad Informática las herramientas de detección de intrusos en tiempo real, como un elemento que permite reforzar la seguridad sea en una DMZ (con salida a Internet) o en la red corporativa. Empresas Públicas de Medellín E.S.P.

Introducción La detección de intrusos a tiempo de personal no autorizado a las redes de computadores es un problema que cada vez está tomando más fuerza. Aunque existen medios para realizar este tipo de protecciones, no son suficientes. Esto debido a las debilidades inherentes a dichos controles. Empresas Públicas de Medellín E.S.P.

Introducción Empresas Públicas de Medellín E.S.P.

Introducción Por esto, se hace necesario un mecanismo que sea capaz de verificar los sucesos que pasan al interior de las redes y las máquinas, para así dar aviso oportuno a los administradores respectivos en caso de presentarse una intrusión. Empresas Públicas de Medellín E.S.P.

Generalidades sobre los IDS Pueden cumplir dos funciones: Se instala en una máquina con una o más interfaces de red, la cual se encargará de revisar todo el tráfico que pasa a través del segmento de red y de acuerdo con un conjunto de reglas que tiene programado, toma acciones al respecto. Se instala en una máquina y en esta se monitorea todas y cada una de las actividades que ocurran, tales como la creación de procesos, la modificación, creación y acceso de archivos especiales, entre otros. Empresas Públicas de Medellín E.S.P.

Generalidades sobre los IDS Empresas Públicas de Medellín E.S.P.

Generalidades sobre los IDS Los IDS instalados para vigilar segmentos de red son capaces de detectar ataques que vengan contenidos en los paquetes IP abarcando todos los protocolos de los niveles superiores, tales como TCP, UDP e ICMP. Los IDS instalados para vigilar máquinas se encargan de verificar la mayoría de actividades que realiza el sistema operativo al interior de la máquina, tales como uso de CPU, uso de correo electrónico, entre otros. Empresas Públicas de Medellín E.S.P.

Tipos de ataques y cómo reacciona el IDS ante ellos Para los IDS de red tenemos: Portscan: Este tipo de ataques son sumamente importantes de detener, pues normalmente es la primera técnica que aplica un cracker para intentar realizar una intrusión a una máquina con base en los servicios que esta tenga abiertos. Tenemos los siguientes, entre otros: TCP Connect() scanning: Este se realiza utilizando la llamada al sistema connect(), la cual realiza una conexión a un servidor usando los tres pasos básicos. Empresas Públicas de Medellín E.S.P.

Tipos de ataques y cómo reacciona el IDS ante ellos TCP SYN scanning: Se basa en el envío de paquetes TCP con el bit de SYN puesto y la espera de otro con SYN y ACK puesto, indicando que el puerto está abierto. TCP FIN scanning: Se basa en el envío de un paquete TCP con el bit de FIN puesto, esperando otro con el bit de RST puesto, indicando que el puerto está abierto. FTP Bounce attack scanning: Se basa en el uso de comando PORT del RFC del FTP, el cual hace portscan tipo TCP SYN scanning al interior de la red. Empresas Públicas de Medellín E.S.P.

Tipos de ataques y cómo reacciona el IDS ante ellos UDP Scanning: Se basa en el envío de un paquete UDP a un puerto, esperando un paquete ICMP_PORT_UNREACH, indicando que el puerto está cerrado. Ataques a nivel de aplicación: Ya que todos los firewalls sólo verifican encabezados IP, se hace necesario que los IDS sean capaces de verificar el campo de datos del paquete IP en busca de mensajes sospechosos que puedan servir para realizar intrusiones en alguna máquina. Empresas Públicas de Medellín E.S.P.

Tipos de ataques y cómo reacciona el IDS ante ellos Para los IDS de máquina tenemos: Consumo ilimitado de recursos: Este ataque consiste en consumir todos los recursos de memoria y CPU, de tal manera que ninguna tarea se pueda ejecutar y así causar un DoS. Cuando el IDS detecta este tipo de conductas, procede a matar el proceso ofensivo y de esta manera retorna la integridad de trabajo al sistema de cómputo. Empresas Públicas de Medellín E.S.P.

Tipos de ataques y cómo reacciona el IDS ante ellos Acceso no autorizado a archivos: Si un usuario autorizado abusa de sus privilegios y trata de ejecutar tareas que no debería estar ejecutando, el IDS puede proceder a terminar la sesión de trabajo, bloquear su cuenta e informar al administrador del sistema. Modificación de la estructura del sistema de archivos: Si por algún motivo un usuario llega a conseguir privilegios de administrador de manera ilegal e intenta realizar cualquier modificación al sistema de archivos, el IDS consultará dentro de sus reglas si está autorizado. Si no lo está, puede proceder a terminar la sesión de trabajo, bloquear su cuenta e informar al administrador del sistema. Empresas Públicas de Medellín E.S.P.

Conclusión Esta herramienta es valiosa para el administrador de red, pues le ayuda a mejorar la gestión de seguridad. Es importante revisar el conjunto de reglas de estos, para que puedan detectar el mayor número de ataques posible y así se minimice la posibilidad que se realicen intrusiones. Empresas Públicas de Medellín E.S.P.

Preguntas? Empresas Públicas de Medellín E.S.P.

Por su Atención, ¡Muchas Gracias! Empresas Públicas de Medellín E.S.P.