Sistema Automático de Defensa.

Slides:



Advertisements
Presentaciones similares
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Advertisements

ANALISIS DE FALLA Y CRITICIDAD
Materia: Informática I TEMA: CONCEPTOS BÁSICOS DE INFORMÁTICA PROFESOR: WENDY ALVARADO Y ESTEBAN GUAJARDO PERIODO: – AGOSTO – DICIEMBRE 2016.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Biblioteca Virtual, Repositorio Institucional y Observatorio Tecnológico Objetivo: Recuperar y gestionar toda la documentación científica, revistas, tesis,
A quién va dirigido este curso:
Seguridad en Bases de Datos
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
Un universo de información
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
TIPOS DE MALWARE.
INTELIGENCIA ARTIFICIAL
Quinta generación de computadoras
Menú Presentación Dispositivos de Salida Que es informática
Capa de aplicación MODELO OSI Capa de enlace de datos
ALGORITMOS, LENGUAJES Y TECNICAS DE PROGRAMACION
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Sistema de Bases de Datos
UTRERAS COLLAGUAZO PAMELA ESTEFANÍA
CLASIFICACION DE SOFWARE EDUCATIVO
Riesgos y Control Informático
informática y convergencia
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Administración Basada en Actividades
Computadora La computadora es una máquina capaz de realizar y controlar a gran velocidad cálculos y procesos complicado que requieren una toma rápida de.
Análisis y Diseño de Sistemas de Información
TEMA: EVOLUCIÓN DE LA WEB
Tema 6. Conceptos básicos de programación Clase 1
Universidad manuela beltran - virtual
Alumna: Miriam de Jesús De la torre Montellano.
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
La planeación y la organización de problemas técnicos y el trabajo por proyectos en los procesos productivos.
MENU SOFWARE Y HADWARE DISPOSITIVOS DE SALIDA DISPOSITIVOS DE ENTRADA
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
Investigación documental y de campo
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
TECNOLOGIA.
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
QUE ES HARDWARE Por definición literal no tiene sentido (partes duras), pero si lo definimos dentro del contextos informático se refiere a todas las partes.
Tecnologías de Información y Comunicación I
¡hola! mi nombre es: Marlenne Galicia Diaz
Medidas de seguridad.
Tecnologías de la información y la comunicación
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Control de documentación.
PORTAFOLIO DE EVIDENCIAS
PROGRAMACIÓN 1 INTRODUCCIÓN
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
PROCESO DE DESARROLLO ESTRATÉGICO DE UNA ORGANIZACION
Tecnologías de información
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
PARTE II INFORMATICA JURIDICA CAP. VIII.
Brinda Soporte Presencial
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
La planeación y la organización de problemas técnicos y el trabajo por proyectos en los procesos productivos.
FUDAMENTOS BÀSICOS computación
Eslared 2006 Seguridad Informática
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
SISTEMAS OPERATIVOS.
AUTOR: SALGADO ESCOBAR STALIN SEBASTIAN DIRECTOR: ING. JOSE SANCHO
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Sistema Automático de Defensa. Carlos Alberto Zebadúa García. 2/17/2019 ITESM CEM

Sistema Automático de Defensa. El Sistema Automático de Defensa consiste de una herramienta de software que permita detectar y corregir vulnerabilidades a fin de evitar los ataques informáticos en los sistemas operativos de red. 1 2/17/2019 ITESM CEM

Alcance de la propuesta La presente propuesta de tesis unicamente se enfocará a un solo sistema operativo, en este caso, se propone Sun-Solaris 2 ITESM CEM

3 Metas y objetivos Detección de vulnerabilidades. “Hoyos” de seguridad. Errores de configuración. Encontrar el “parche”. Realizar la corrección de la vulnerabilidad. 3 ITESM CEM

4 Antecedentes A finales de los 80’s surge la Seguridad Computacional: Auge Internet. Intercambio de información de todo tipo por medio de redes. Acceso remoto a computadoras. Surge la problematica en seguridad de sistemas y protección de información. 4 ITESM CEM

5 Antecedentes Solución mediante técnicas criptográficas. Cifrado. Firma digital. Control de acceso. Autenticación. 5 ITESM CEM

Situación actual. Existen seis tecnologías de seguridad predominantes: Firewalls. Virtual Private Networks. Public Key Infrastructure. Antivirus Software. Vulnerability monitoring. Intrusion Detection. 6 ITESM CEM

Monitoreo de vulnerabilidades. Tambien conocida como seguridad por “Escaneo” Tendencia: identificación eficiente. Automatizada. Completa. “hoyos” de seguridad en los host y en los diferentes niveles de red. 7 ITESM CEM

Monitoreo de vulnerabilidades. Capacidad de identificar gran cantidad de “hoyos” de seguridad y errores de configuración. Como realizarlo: Bases de datos internas con las fallas conocidas para determinados tipos de ataques. Automático. 8 ITESM CEM

Monitoreo de vulnerabilidades. Algunas herramientas de escaneo de vulnerabilidades: Axent Technologies' NetRecon. NetBEUI. ISS's Network Associates' Cybercop Scanner (enterprise) 10 ITESM CEM

¿Que es lo que se desea desarrollar? Las aplicaciones anteriores solo realizan el escaneo, la detección, pero no realizan la corrección de manera automatica. Se necesita una herramienta de software que realize de manera automática la detección y corrección de las vulnerabilidades de los sistemas operativos de red, a manera de defenderse de los ataques en el cyber-espacio. 11 ITESM CEM

¿Como se desea realizar? Consideraciones: El procedimiento de explotación de un “hoyo” de seguridad sigue una rutina de ejecución. Revisar el procedimiento de los ataques anteriores, hacer un historial de ataques. Mediante una base de datos realizar el manejo de la información. Tener para cada ataque el parche correspondiente. Tapar mediante los parches de seguridad. 12 ITESM CEM

¿Como se desea realizar? Consideraciones: Tener control de los niveles de Escritura, Lectura y Modificación. Tener una Clasificación general de los ataques. Mediante una base de datos que permita el manejo de información para inferir conocimiento. 13 ITESM CEM

Clasificacion Descripción propia de los ataques utilizando niveles de acceso al sistema: lectura, escritura y modificación. Objetivo: proporcionar una recurso para la descripción universal de los niveles adquiridos cuando se realiza un ataque. El ataque tambien depende de la forma en que se realice: de manera local, remota o física. 14 ITESM CEM

Clasificacion Si se puede controlar la capa de aplicación se pueden controlar las capas que se encuentran abajo. Teniendo el control de las capas inferiores no te garantizan el control de las capas anteriores (encripción). Las capacidades de escritura y lectura son a veces insuficientes para realizar modificación. 16 ITESM CEM

Consideraciones en la clasificación Para cada situación (vía red, proceso local o físico) se definen un conjunto de capas entre el atacante y la víctima. Cada capa, se enlaza de arriba a abajo. Las capas son definidas por sus singularidades y la capacidad para asociar niveles de acceso de Escritura, Lectura y modificación. 19 ITESM CEM

Implicaciones en la clasificación La modificación de accesos en las capas superiores implica el control de las capas siguientes. El concepto de “hoyos” de seguridad viene del hecho que existe una manera de obtener acceso a una capa superior mediante la manipulación de protocolos. 20 ITESM CEM

Base de datos unificada. Contener los sistemas conocidos, instrucciones de sistema y explotaciones asociadas. Manera estandar de describir los campos. Definir las tuplas de nivel obtenido y nivel requerido (Situación, capa(x), Acceso) El objetivo es estandarizar los escenarios de ataque. 23 ITESM CEM

24 Almacenamiento Inteligencia artificial. Reconocimiento de patrones. Reglas de inferencia. Contener los sistemas conocidos, instrucciones de sistema y explotaciones asociadas. Manera estandar de describir los campos. Definir las tuplas de nivel obtenido y nivel requerido (Situación, capa(x), Acceso) El objetivo es estandarizar los escenarios de ataque. 24 ITESM CEM

Inferencia de conocimiento Máquina de Inferencia: es un algoritmo recursivo que toma un conjunto de hechos conocidos como entradas, procesandolas con las reglas de la base de datos, de manera de adicionar nuevo conocimiento. 25 ITESM CEM

26 Conclusiones Definir la manera de inferir conocimiento. Mediante base de datos. Metodos de ordenamiento. Inteligencia artificial: máquina de inferencia. 26 ITESM CEM