DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812

Slides:



Advertisements
Presentaciones similares
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Evasión de IDS Cómo atacar sin ser detectado
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
FIREWALL Y SISTEMAS DE DETECCIÓN DE INTRUSOS
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
Problemas asociados a DHCP. Seguridad.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Software(s) para analizar trafico de red y ancho de banda
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
ESCUELA POLITÉCNICA DEL EJÉRCITO
LAS TOPOLOGÍAS DE REDES
Administración de redes
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Software para proteger la máquina
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
SEGURIDAD INFORMATICA
SEGURIDAD EN LA INFORMACIÓN.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Elementos básicos de la seguridad perimetral
Sistema de detección de intrusos IDS
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
CONTROL DE ATAQUES INFORMATICOS
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Seguridad de Datos IDS e IPS.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo,. A diferencia de un repetidor, que funciona.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
D cargo TT SOLUCIÓN DE SEGUIMIENTO PARA VEHÍCULOS Y MERCANCIAS Funcionalidades  Sistema de seguimiento y localización sin necesidad de instalación, con.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Transcripción de la presentación:

DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812 IDS (INTRUSION DETECTION SYSTEM) DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812

INTRUSO Un intruso es cualquiera que intente irrumpir o hacer mal uso de un sistema, se asume que para cada caso la palabra intruso tiene diferentes niveles de importancia.

INTRUSIÓN Es un conjunto de acciones que intenten comprometer la integridad, confidencialidad o disponibilidad de algún recurso. Todas las intrusiones se definen o clasifican a partir de una política de seguridad.

IDS Un sistema de detección de intrusos (IDS) es un complemento de seguridad de los firewalls. Sistema que intenta detectar y alertar sobre las intrusiones en un sistema o en una red. El objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.

CARACTERISTICAS IDS Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.

Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.

Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.

IDS SE CLASIFICAN: Según localización: NIDS (Network Intrusion Detection System). HIDS (Host Intrusion Detection System). Según modelo de detección: Detección de mal uso Detección de uso anómalo Según naturaleza Pasivos Activos

NIDS Analiza el tráfico de toda la red Examina paquetes en búsqueda de opciones no permitidas y diseñadas para no ser detectadas por los cortafuegos Produce alertas cuando se intenta explorar algún fallo de un programa de un servidor

NIDS: Componentes Sensores (agentes): situado en un segmento de red monitoriza en busca de tráfico sospechoso Una consola: recibe las alarmas de los sensores y reacciona según el tipo de alarma recibida

NIDS DESVENTAJAS: VENTAJAS: Detectan accesos no deseados en la red Número de alto falsos-positivos Sensores distribuidos en cada segmento de la red Tráfico adicional en la red Difícil detección de los ataques de sesiones encriptadas VENTAJAS: Detectan accesos no deseados en la red No necesitan software adicional en los servidores Fácil instalación y actualización (sistemas dedicados)

HIDS Analiza el tráfico sobre un servidor o un PC Detecta intentos fallidos de acceso Detecta modificaciones en archivos críticos

HIDS VENTAJAS: DESVENTAJAS: Potente: registra comandos, ficheros abiertos, modificaciones importantes. Menor número de falsos-positivos que el NIDS Menor riesgo en las respuestas activas que los NIDS DESVENTAJAS: Instalación en máquinas locales Carga adicional en los sistemas Tiende a confiar la auditoria y el loggin a la máquina

IDS: modelos de detección Detección del mal uso: Verificación sobre tipos ilegales de tráfico de red Se implementa observando cómo explotar los puntos débiles de los sistemas y describiéndolos mediante patrones Ej.: combinaciones ‘imposibles’ dentro de un paquete, detección de sniffers.

IDS: modelos de detección Detección de uso anómalo: Estadísticas sobre tráfico típico en la red Detecta cambios en los patrones de utilización o comportamiento del sistema Utiliza modelos estadísticos y busca desviaciones estadísticas significantes Ej.: tráfico excesivo en horario fuera de oficina, accesos repetitivos ...

IDS: Según su naturaleza IDS Pasivo: Detectan la posible violación de la seguridad, la registran y generan alerta IDS Activo: Responde ante una actividad ilegal de forma activa, sacando al usuario del sistema o reprogramando el firewall

DONDE COLOCAR UN IDS Una actitud paranoica por nuestra parte nos podría llevar a instalar un IDS en cada host ó en cada tramo de red. Esto último sería un tanto lógico cuando se trata de grandes redes, no es nuestro caso ahora. Lo lógico sería instalar el IDS en un dispositivo por donde pase todo el tráfico de red que nos interese.

POSICION DEL IDS Si colocamos el IDS antes del cortafuegos capturaremos todo el tráfico de entrada y salida de nuestra red. La posibilidad de falsas alarmas es grande. La colocación delante del cortafuegos monitorizará todo el tráfico que no sea detectado y parado por el firewall o cortafuegos, por lo que será considerado como malicioso en un alto porcentaje de los casos. La posibilidad de falsas alarmas muy inferior. Algunos administradores de sistemas colocan dos IDS, uno delante y otro detrás del cortafuegos para obtener información exacta de los tipos de ataques que recibe nuestra red ya que si el cortafuegos está bien configurado puede parar o filtras muchos ataques. En ambientes domésticos, podemos colocar el IDS en la misma máquina que el cortafuegos. En este caso actúan en paralelo, es decir, el firewall detecta los paquetes y el IDS los analizaría.

CONCLUSIONES IDS es un complemento de seguridad de los cortafuegos que apoya a la seguridad de un sistema informático. Busca soluciones que se adapten a los recursos de la empresa y del sistema. Se recomienda integrar los IDS en la política de seguridad de la empresa para una mayor seguridad.