IDS/IPS Intrusion Detection System/Intrusion Prevention System

Slides:



Advertisements
Presentaciones similares
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Advertisements

Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Seguridad de Datos IDS e IPS.
FIREWALLS, Los cortafuegos
Las etapas de un proyecto. Las cosas cambian, y es la gente quien las hace cambiar … §La mayor parte de la gente tiene el concepto de emprendedor como.
PROYECTO LIDERES DEL SIGLO XXI ANÁLISIS Y SOLUCIÓN DE PROBLEMAS.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Mauricio López.  Se define como un evento que atente contra la Confidencialidad, Integridad y disponibilidad de la información y los recursos tecnológicos.
PROYECTO DE MODERNIZACION ¿Que es Un Indicador?
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
UNIDAD 5: TÓPICOS AVANZADOS DE SEGURIDAD Seguridad en Redes Ip Ing. Ariopajita Rojo López Mayorga Melo Daisy.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
UNLP | Facultad de Informática | LINTI Aprovechando hardware viejo con clientes livianos Sofía Martin – Fernando López.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
Plan de mejora asignatura Plan de Emergencia El Plan de Mejora consiste en elaborar un plan ante emergencias aplicable a una institución pública o empresa.
RED INFORMÁTICA CORPORATIVA
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
INTRODUCCIÓN A SISTEMAS FIREWALL
Seguridad en Bases de Datos
IDENTIFICACIÓN Y REPORTE DE EVENTOS ADVERSOS
Mensajería Instantánea
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Introducción a los protocolos de enrutamiento dinámico
Monitorización y registros del servicio de correo electrónico
Uso de información estadística con valor agregado
introducción Ingeniería de software
TRABAJO BASE DE DATOS CARLOS MARTINEZ 7º3
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Definición de redes de computadoras
Presentamos.
TEMA: MATERIA: COLABORADORES:
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Actividad 3 – Herramienta tareas
Organización y Descripción de Archivos
Capítulo 8, Sección: IPsec
Políticas de defensa en profundidad:
Amenazas informáticas
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
(Red de área local virtual o LAN virtual)
Capítulo 4: Capa Red - V ELO322: Redes de Computadores
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
DISCO DURO. Configuración de discos IDE y SATA.
PRINCIPIOS FUNDAMENTALES DE LA AUDITORÍA FINANCIERA
Necesidad de sistemas de detección de intrusos
IMPORTANCIA FUNDAMENTAL DE LA PERSPECTIVA
Esquema de funcionamiento de un Sistema Contable
Sistema de Búsqueda de Respuestas
_Principales virus informáticos. 2. 5
Sistema Automático de Defensa.
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
UN TEMA COMPLEJO DE TRATAR
Introducción a la epistemología
SEGURIDAD Y PROTECCIÓN
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

IDS/IPS Intrusion Detection System/Intrusion Prevention System Dispositivo/aplicación que supervisa actividades de red o sistema para detectar eventos sospechosos o maliciosos. Respondiendo con alarmas y generando reportes

¿Por qué es necesario un IDS? Bloquea cosas malas externas conocidas Detecta cosas sospechosas internas

Sistemas de Detección de Intrusos (IDS)‏ Si todas las protecciones fallan, sólo nos queda detectar cuando algo no deseado ocurre Proceso de detectar actividades anormales, inapropiadas o incorrectas La mayoría de los ataques son perpetrados desde el interior

Detectar cosas malas conocidas Detección Detectar cosas malas conocidas Basada en conocimiento Patrones de comportamiento sospechoso Detectar cosas no buenas Basada en comportamiento Pérfil de comportamiento normal Análisis estadístico

Monitoriza actividades de usuario y sistema IDS Monitoriza actividades de usuario y sistema Audita configuración de sistemas Reconoce patrones de ataques conocidos Identifica actividad anormal Análisis estadístico Registra información de intrusos

Problemas Falsos positivos Falsos negativos Falsas alarmas Generar alarma cuando no pasó nada Falsos negativos No generar la alarma cuando hubo una intrusión

Funcionamiento continuo y en tiempo real Características Funcionamiento continuo y en tiempo real Tolerancia a fallas del sistema Tolerancia a fallas de si mismo Mínima carga adicional (overhead) Configurabilidad Flexibilidad Confiabilidad Mínimo falsos positivos No falsos negativos

Tipos de IDS Network Intrusion Detection Systems Host-Based Intrusion Detection Systems Hybrid Intrusion Detection Systems Signature-Based Intrusion Detection Systems Anomaly-Based Intrusion Detection Systems

Network IDS Supervisa paquetes en la red Detecta actividad anormal Lee y analiza paquetes que entran y salen en busca de patrones de actividad sospechosa Se puede configurar para que trabaje con otros sistemas

Host based IDS Supervisa y analiza el equipo en el que está instalado Verifica si algún programa o usuario ha evadido la política de seguridad establecida por el sistema operativo. Se encuentra al tanto del estado del equipo

HIDS vs NIDS HIDS Típicamente es un software instalado en un sistema Agent-based Monitoriza múltiples fuentes de datos, incluyendo el sistema de archivos tipo meta-data, y archivos tipo log Wrapper-based Actúa como un firewall – bloquea o acepta conexiones o logins de acuerdo a políticas previamente establecidas. NIDS Monitoriza el tráfico en la red Reporta tráfico considerado “anormal” Basado en anomalías Tamaño de paquetes, destinos, protocol de distribuciones, etc Difícil de determinar que tráfico es “normal” Basado en firmas La mayoría de los productos utiliza tecnologías basadas en firmas.

Signature Based IDS Busca patrones de eventos específicos de ataques documentados y conocidos Típicamente conectado a grandes bases de datos que contienen la información de la firmas. Sólo detecta ataques conocidos y registrados en la base de datos. Lenta ejecución cuando se detectan ciertos patrones dañinos conocidos.

Anomaly Based IDS Identifica intrusos al momentos de detectar anomalías Funciona con la noción de que la “conducta extraña” es lo suficientemente diferente a la “conducta normal” El administrador del sistema define los parámetros de la conducta normal Tiene la capacidad de detectar nuevos ataques Problemas con falsos positivos, mucho tiempo de proceso en los encabezados, requiere tiempo para crear records estadísticos de comportamiento.

IDS y ........... Prevención Detección Se necesitan ambos! Reacción Puertas, candados, rejas, perro, etc. Detección Detectores movimiento, de humo, perrito, etc. Se necesitan ambos! Reacción Alarma, llamar policía, soltar perrote, etc.

Sistemas de prevención de Intrusos IPS: Intrusion Prevention System Detección antes del ataque IDS de reacción activa o firewall? Es un término muy usado

Snort (www.snort.org)