TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.

Slides:



Advertisements
Presentaciones similares
ANALISIS Y DISEÑO DE SISTEMAS II “DIAGRAMAS DE DESPLIEGUE ” INTEGRANTES: COPA PALMA CARLOS REYNALDO MAMANI PACO EDWIN ALVARO SIRPA LAURA HECTOR ELOY.
Advertisements

Control, Controles y Administración
Proyecto Aula Virtual. Conceptos El Aula Virtual es una plataforma versátil que proporciona herramientas que facilitan la docencia presencial/semipresencial/virtual.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
LEGIS presenta Versión LEGIS líder en información y soluciones para las empresas y profesionales trae al mercado colombiano HOTDOCS, un poderoso.
Índice del libro Índice del libro Índice del libro Índice del libro LONWORKS ® SISTEMA DOMÓTICO LONWORKS ® B A SOFTWARE ETS-3 USO DEL SOFTWARE ETS-3.
INGENIERÍA MULTIMEDIA SNIES DATOS IMPORTANTES TÍTULO OTORGADO: Ingeniero Multimedia DURACIÓN: 10 Semestres CRÉDITOS: 174 MODALIDAD: Presencial.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
UNIVERSIDAD DE LAS FUERZAS ARMADAS Espe DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN      TEMA: “IMPLEMENTACIÓN DE UNA NUBE PRIVADA BASADA EN EL MODELO.
Tutorial de reportes y estadísticas de EBSCOadmin
Tutorial Aula Virtual Parte I
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSIDAD VALLE DEL MOMBOY FACULTAD DE INGENIERIA INTERRUPCIONES Autores:
Dirección General Adjunta de Contraloría Social
Cochabamba – Bolivia Junio 2017
EXTENSIÓN UNIVERSITARIA DE CHAME
Rafael Asprilla Universidad de Panamá ,
“Generación de un Plan estratégico tecnológico, caso TI (PETi) : un enfoque de Sistemas y Gestión” Luis Hevia.
Línea salud y ocio Software de salud y ocio.
Lic. Pedro Murguía Salgado Lic. Pedro Murguía Salgado
Datapath para las instrucciones aritméticas y lógicas
Introducción a los protocolos de enrutamiento dinámico
EL INGENIERO INDUSTRIAL.
introducción Ingeniería de software
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
Software de aplicación de escritorio y web
Tema 4 Elementos para el Desarrollo de Algoritmos
Definición de redes de computadoras
Análisis y Diseño de Sistemas de Información
Índice Lo Local. La Contraloría Social. La ROCSGL.
Contraloría Social para los gobiernos locales -ROCSGL-
SEGURIDAD INFORMATICA
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
PREZI.
Organización y Descripción de Archivos
Administrador de Tareas
Escritorios Virtuales
Diseñar y elaborar algoritmos
Almacenamiento El computador tiene 2 aspectos
Diseño en Alice En este módulo estudiaremos los elementos del diseño en Alice: Escenarios Storyboards Textuales Visuales Definiciones.
Plataforma Nacional de Transparencia
Empresa: Software ABC Colombia
Sabes Que es un ALGORITMO
ESCUELA DE MERCADOTECNIA
Consideraciones generales de uso de correo electrónico
Compra Pública Verde como Oportunidad para la Empresa
Equipo 2 Arellano Catalán Marco A. Damián Contreras Ma. Guadalupe
Aplicación de PSP (Personal Software Process)
Laboratorio de Software
MODULO DE SISTEMAS DE INFORMACIÓN
Plan de Desarrollo de TI Junio 7, 2018
SISTEMAS OPERATIVOS.
comité de contraloría social
Autor: Ing. Maritza Núñez Solís
Reunión previa y de homologación
Lingüística computacional
Sistema Automático de Defensa.
“Ponemos la mejor Tecnología al alcance de TI”
Reanudación de Ejecución de Procesos en Metasistemas
GUÍA DE APLICACIÓN ESTUDIANTES AVANCEMOS 4º6º8º
PROCESOS ADMINISTRATIVOS CONTABLES
Líderes de Calidad Sede Bogotá 2018
PLAN ESTRATÉGICO. PLAN ESTRATÉGICO Alineación al Plan Estratégico La implementación de una herramienta informática que permita interoperar entre países.
El Sistema de Administración del Programa de Mejora de la Gestión (SAPMG) Subsecretaría de la Función Pública Noviembre, 2011.
UNIDAD 2 MODELO DE DATOS.
Implementación del Portal Web de
Pruebas de Seguridad en implementaciones k/v
MODELO DE SELECCIÓN Y EVALUACIÓN DE PROVEEDORES
AUTOR: SALGADO ESCOBAR STALIN SEBASTIAN DIRECTOR: ING. JOSE SANCHO
Sistemas de Comunicación Magistral Nro. 2
Transcripción de la presentación:

TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.

Agenda Mecanismo para resolver anomalías entre políticas de firewall Relaciones entre dos reglas Algoritmo línea base Algoritmo repotenciado Plataforma experimental Topología entorno virtual Diseño e implementación de algoritmos para el despliegue automático del entorno virtual de red Módulo de ataques Módulo de mitigación 3. Pruebas y Evaluación de Resultados 4. Conclusiones

Mecanismo para resolver anomalías entre políticas de firewall Relaciones entre dos reglas Fig1. (a) Los conjuntos A y B son disjuntos si 𝐴 ∩𝐵=∅; (b) A y B son iguales,A=B; (c) B es subconjunto de A, 𝐵⊂𝐴; A y B están superpuestos, 𝐴∩𝐵≠∅; pero 𝐴⊄𝐵 𝑦 𝐵⊄𝐴

Algoritmo línea base El mecanismo para resolver anomalías parte de la idea que cada política se puede considerar como un conjunto de valores los cuales son: dirección, protocolo, IP_origen, puerto_origen, IP_destino, puerto_destino, acción. Cada uno de estos valores puede ser representado por un conjunto de valores. La relación entre dos reglas es esencialmente igual a la relación de los paquetes que coinciden.

Algoritmo repotenciado La función resolver recibe dos parámetros, uno de ellos es una regla de la lista antigua y como segundo argumento recibe la lista nueva, esta lista nueva contiene solo una regla insertada. Se crea un arreglo auxiliar array_aux1[ ], el cual contendrá el resto de parámetros en caso de que el source_ip de la regla r sea igual al de la regla de la lista nueva. Los parámetros de la nueva regla son guardados cada uno de ellos en un arreglo auxiliar array_aux2[]. (4) Se recorre los elementos de la nueva lista. (5) Los parámetros de la regla de la nueva lista son guardados en un arreglo auxiliar array_aux3[ ]. (6) Los parámetro source_ip y destination_ip de las dos reglas son comparadas, esto se lo hace a partir de los octetos de cada una de ellas. (7) En caso de que los tres primeros octetos sean iguales y el último sea diferente, se prestará atención a la presencia del carácter ‘*’ en el cuarto octeto. (8) Y (9) El resto de atributos son guardados en el arreglo auxiliar array_aux1[ ], para posterior uso en la creación de las nuevas reglas en caso de existir anomalías

Topología entorno virtual 2. Plataforma Experimental Topología entorno virtual

Diseño e implementación de algoritmos para el despliegue automático del entorno virtual de red El despliegue del escenario virtual se lo hace mediante la comunicación de la capa de negocios con los diferentes procesos, una breve explicación de las actividades que se realizaran en esta operación se realiza a continuación: *El proceso realiza una petición de conexión remota a través de ssh, esto lo hace con el usuario y contraseña de la máquina. *Si el usuario y la contraseña están correctos realizan una petición de cambio de usuario normal por el de súper usuario para poder realizar operaciones complejas. *Al momento de encontrarse bajo el perfil de súper usuario se ejecuta la instrucción la cual tendrá un tiempo determinado, después de que esta operación se realizó, esta actividad queda registrada en la base de datos de la aplicación. *Después de registrar la actividad del usuario en la base de datos se cierra la conexión ssh.

Módulo de ataques Los ataques se realizan a través de la GUI, esta interfaz cuenta con un módulo que permite la ejecución automática de los mismos.

Módulo de mitigación El mecanismo de mitigación se ha implementado a través de IPtables en Linux, la aplicación cuenta con un módulo en el cual se puede aplicar un firewall sea este el de línea base o repotenciado, además cuenta con la opción de graficar los resultados de esta aplicación, en este caso el uso de memoria, CPU y red.

EVALUACIÓN DE RESULTADOS Se utilizó: System Activity Report (SAR), (consumo de memoria, consumo del procesador, e incluso el reporte estadístico de la red) Mtr: Es una herramienta de diagnóstico de red de gran alcance que permite a los administradores evaluar y aislar errores.   

Resultados (Línea base)   

Resultado Optimizado   

Conclusiones Se repotenció el algoritmo de resolución de anomalías entre políticas de firewall, logrando con esto reducir el uso de recursos computacionales y de red. Se desarrolló e implementó un algoritmo para el despliegue automático del entorno de red. Se desarrolló e implementó una aplicación de tipo escritorio, la cual permite el manejo del escenario virtual. Se consiguió el despliegue automático de l Entorno virtual de Red en base a un Módulo de software que gestiona el entorno. Los resultados muestran el ciclo de detección, mitigación y evaluación del ataque.

Gracias por la atención