Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.

Slides:



Advertisements
Presentaciones similares
para Exchange Archivo del correo interno y externo
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Sistemas de Información
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Introducción a Moodle.
INDUSOFT Software para generación de completas aplicaciones industriales multi-plataforma Se compone de un completo y potente conjunto de herramientas.
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SILVIA BEATRIZ GAVILANES NARANJO KELLY VERÓNICA CARVAJAL CUJI
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
ESCUELA POLITÉCNICA DEL EJÉRCITO
HERRAMIENTAS OPEN SOURCE DE GESTIÓN
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Nomiplus T&A . NET Sistema Integral de Control de Asistencias altamente configurable para el Control de Personal, permitiendo la Administración del.
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
Marzo 2003.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Weka.
Biblioteca de la Universidad de Málaga
SQL. PRESENTADO POR: JHENYFER PUENTES ADRIANA LOTE MARCO YEPEZ ROQUE ECHEVARRIA CARLOS ROBLES JAVIER TRUJILLO.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
InfoPath Ventajas y Uso.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
SEGURIDAD INFORMATICA
Funcionamiento de la Web Administración de Sitios.
PRESENTADO POR: JHENYFER PUENTES ADRIANA LOTE MARCO YEPEZ ROQUE ECHEVARRIA CARLOS ROBLES JAVIER TRUJILLO.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Características y Beneficios
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Políticas de defensa en profundidad: - Defensa perimetral
Windows server 2008 es un sistema operativo para servidores diseñado por Microsoft.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
TALLER DE SISTEMAS OPERATIVOS
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
CONTROL DE ATAQUES INFORMATICOS
BASE DE DATOS.
BASE DE DATOS EDY GOMEZ C. Lic. En Informatica y Medios Audiovisuales
Seguridad de Datos IDS e IPS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman Security Suite Seguridad premium fácil de usar.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
GOOGLE DOCS Y TALK Alba Berja Torres y Lucía García Martínez.
Repositorios de recursos digitales educativos
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga XI. SEGURIDAD EN SERVIDORES DE NOMBRE (DNS).
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
SYMFONY Información del Framework. Síntesis de Symfony  Es un framework diseñado para optimizar el desarrollo de aplicaciones web creado con PHP5. 
COMUNICACIÓN Y TICS KÁROL FERNANDA BARRAGÁN M. JENNYLITH DAYANA ARDILA P. WENDY PAOLA PINTO F.
Transcripción de la presentación:

Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención con IDS. 7.Código seguro. 8.Auditorias periódicas. 9.Sistemas de backup.

Que es un IDS Los actuales sistemas de detección de intrusos, en adelante IDS63, nacieron cuando a las auditorías de seguridad se le aplicó el EDP4 (Electronic Data-Processing), utilizando mecanismos de identificación de patrones y métodos estadísticos. TIPOS de IDS HIDS (Host IDS)Enfocados a garantizar la seguridad de un Host. En este caso el IDS intenta detectar modificaciones en el equipo afectado y realiza un informe de sus conclusiones. NIDS (Network IDS)Enfocados a garantizar la seguridad dentro de una red. En este caso el IDS intenta detectar ataques en toda la red capturando todo el tráfico que circula por la misma. IDS FísicosEnfocados a identificar amenazas a sistemas físicos. A menudo son vistos como controles físicos con el objetivo de asegurar un lugar o recurso, por ejemplo cámaras de seguridad, tarjetas de identificación, etc.. Prevención de intrusosPermiten los mismos procesos de recogida e identificación de datos y comportamientos, con la capacidad adicional de bloquear una actividad.

Snort como NIDS Implementa un lenguaje de creación de reglas flexibles, potente y sencillo provee de cientos de filtros o reglas para backdoor, ddos, finger, etc… Puede funcionar como sniffer o como un IDS normal. Está disponible bajo licencia GPL, gratuito. Funciona bajo plataformas Windows y UNIX/Linux.

Importancia de la ubicación de Snort Zonas de la red Aportación al IDS ROJAAl IDS le llega todo el tráfico externo a nuestra red, es por tanto una zona de alto riesgo VERDEEl IDS se encuentra protegido detrás de un firewall y por ello debería ser configurado para tener una sensibilidad un poco mayor que en la zona roja, puesto que ahora, el firewall deberá ser capaz de filtrar algunos accesos definidos mediante la política de nuestra organización AZULEsta es la zona de confianza. Cualquier tráfico anómalo que llegue hasta aquí debe ser considerado como hostil RED VIRTUAL

Elementos de la red Virtual Cortafuegos. Smoothwall Express 3.1 Final NIDS. SNORT sobre Ubuntu Servidor Web. Damn Vulnerable Web Application sobre Fedora REFERENCIAS

Reglas usadas en Snort conjunto de reglas un poco mas completas utilizadas en versiones superiores a la 2.8.6, denominadas “emerging rules”. REGLAS APLICADAS emerging-attack_responseReglas para capturar los resultados de un ataque exitoso emerging-dosPermite capturar actividad asociada a ataques de denegación de servicio emerging-icmp e icmp_infoAsociadas al uso de paquetes icmp de forma fraudulenta emerging-sqlDetecta ataques SQL inyection, y relacionados attack_response...emerging-web_ (cliente, server, specific). ataque o vulnerabilidad en servicios Web emerging-scanAlertas para detectar el sondeo de puertos

GUIs para Snort AplicaciónProsContras BASEMuy usado como GUI para Snort.Interfaz simple y anticuado. El panel de control solo informa del tráfico. OSSIMSe puede integrar con otras herramientas, además de Snort, como: p0f, arpwatch, pads, nessus, ntop, nagios. Herramienta muy compleja de uso (gran curva de aprendizaje). PlaceRapidez a la hora de gestionar muchos datos.Instalación compleja. En desuso, su sitio Web oficial no esta online. SGUILPermite agregar datos de distintas fuentes. Incluye análisis automáticos de los datos para detectar falsos positivos. Enfocado a la minería de datos. No dispone de un cliente Web. SnorbyDispone de una interfaz Web de las más actuales. Dispone de documentación completa para integrarse con Snort. No es tan potente como otros sistemas. SQueRTDispone de una interfaz Web para consultar los datos. Proporcionar contexto adicional a los eventos a través del uso de metadatos, representaciones de series de tiempo y ponderados y conjuntos de resultados agrupados de forma lógica Necesita de una BD con el formato de Sguil. FirePowerAgrupa muchas características en un sistema extremadamente complejo mediante una intuitiva y fácil de navegar interfaz gráfica de usuario.Es perfecto para grandes redes. Es una aplicación comercial. SnezInstalación y configuración simple.Permite crear filtros para descartar alertas de forma automática. Interfaz Web muy simple. IDS Policy ManagerPermite establecer múltiples sensores en entornos distribuidos.Permite administrar las reglas en forma de políticas por sensor. Esta orientada a entornos Windows.

Snorby Ventajas Web 2.0 Buena documentación Integración con Snort Facilita la monitorización Clasifica las alertas Múltiples sensores Acceso a fuentes externas