Detección Ubicua de Ataques y Respuesta (de Intrusiones en Red) Pedro García Teodoro – Jesús E. Díaz Verdejo Área de Ingeniería Telemática Dpto. Teoría.

Slides:



Advertisements
Presentaciones similares
Solución Educación Desarrollo de productos TLS
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Evasión de IDS Cómo atacar sin ser detectado
Reunión de las Comisiones Sectoriales de la CRUE: TICs y Secretarios Generales Universidad de Córdoba, 12 y 13 de Marzo de 2009 Juan Ignacio Ferraro García.
VALORACIÓN Y SELECCIÓN DE INVERSIONES EN RECURSOS INFORMÁTICOS
Presentación del Consultor
La descentralización : acercar la toma de decisiones a las unidades de gestión Concluyendo... Pasado Necesidad instrumental: eficacia y participación ciudadana.
PreMya Consultores Tecnología y Recursos Humanos.
Introducción Nota para el facilitador:
ACTIVIDAD 2 PROFRA JOSEFINA AVILA HERNANDEZ MODULO II.
El cambio climático y sus impactos en los servicios de agua y saneamiento: una visión desde los operadores Ricardo Sandoval agua y saneamiento: una visión.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Juan Luis García Rambla MVP Windows Security
La gestión de los Centros Docentes no universitarios
Administración de redes
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
COOPERACION EN SISTEMAS MULTI-AGENTE : UN CASO DE ESTUDIO ROBOCUP ADITH BISMARCK PEREZ OROZCO DAMIAN GUSTAVO FARIAS TERRENS PONTIFICIA UNIVERSIDAD JAVERIANA.
Tecnología Educativa ¿Qué haremos en esta materia?
ARQUITECTURAS, ESTÁNDARES Y ELEMENTOS PARA LA AUTOMATIZACIÓN Y OPTIMIZACIÓN DE LA RED RESUMEN WORKSHOP FUTURED ( )
Contexto: Aplicación gráfica.  Siempre que se piensa en separar la funcionalidad de una aplicación de su interacción con el usuario, bien sea una aplicación.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
SEMANA Introducción.
El Proceso Software Ingeniería en Informática
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
GESTION DEl CAMBIO Apropiación Social de Tecnología Departamento de Agenda Digital en Salud Abril 2008.
Creación del diseño de red
CONVOCATORIA DE SEMINARIOS DE TRABAJO PARA EQUIPOS DIRECTIVOS Y SERVICIOS DE APOYO A LA ESCUELA CURSO 2014/15 FINALIDAD: Crear espacios de trabajo conjuntos.
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
DOCTORADO : CIENCIAS DE LA EDUCACIÓN: CON MENCIÓN EN: GESTIÓN EDUCATIVA EDUCACIÓN CTS SEGUNDA ESPECIALIDAD EN: TECNOLOGIA E INFORMATICA EDUCATIVA Responsable.
Ángel Arranz Lahuerta 4º Ingeniería Informática
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
J. Troyano, Víctor Díaz, F. Enríquez y J. Barroso Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática Universidad de Sevilla.
SAC Ayuntamiento de Tudela Dpto. de Administración Local INAP. Convenio de colaboración entre:
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Procesos Estocásticos Edgar H Criollo V Mayo 2010
Instalación y administración de redes de área local
Claudia Juárez Erik Virues Teresa Vista
G171 LAS REDES TELEMÁTICAS COMO RECURSO PARA LOS ALUMNOS CON NEE David Landa González Eduardo Serrano Rodríguez Javier Bonilla García.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Manuel Gértrudix Barrio Consejero Técnico de Planificación de Actividades en Nuevas Tecnologías (CNICE-MEC)
CURRICULUM TEORÍAyDISEÑO. TEORÍA Características Características Cómo se aprende Cómo se aprende Cómo se enseña Cómo se enseña Cómo está codificada Cómo.
Juan Alvites 02/08/2015 INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS Semana 3 Alvites Huamaní Juan.
Propuesta para el trabajo Doctoral
Evaluación de Sistemas Tema del proyecto: “Análisis del ERP Solomon – Módulos administrativos y facturación”
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Creación o mejora de un programa llevando a la computadora el conocimiento humano y el uso de las ideas para realizar tareas específicas, siendo funcional.
DIPLOMADO DE DESARROLLO DE APLICACIONES MOVILES EN ANDROID DAMA
SEGURIDAD EN APLICACIONES MOVILES Ing. Gabriel M. Ramírez V. PALMIRA 2015.
Capas de ingeniería del Software. Rosendo Antonio Manuel Ingeniería en Sistemas Computacionales.
SEGURIDAD EN APLICACIONES MOVILES Ing. Gabriel M. Ramírez V. PALMIRA 2016.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Las tic ``  Representados por las tradicionales Tecnologías de la Comunicación.  Constituidas principalmente por la radio, la televisión y la telefonía.
ENFOQUE DE SISTEMAS CLASE PREPARADA PARA INTRODUCCIÓN A LA VETERINARIA
Sistemas Distribuidos (ACI805) Presentación del Curso Semana 1.
Modelo para la Gestión de Proyectos de Investigación: caso pucp
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Descripción de DiffServ QoS
Mecanismos de respuesta ante amenazas de seguridad en redes Department of Signal Theory, Telematics and Communications. University of Granada Granada,
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
ProForVIn Programa de Formación Virtual de Investigadores Subsecretaría de Posgrado Secretaría de Ciencia Tecnología y Posgrado Universidad Tecnológica.
Universidad de Palermo - Facultad de Ingeniería. Licenciatura en redes y comunicaciones de datos. Autor: Alumno Martín R. Payero Legajo Nº Trabajo.
Una propuesta metodológica para el desarrollo de plataformas de educación a distancia que incorporen estilos de aprendizaje Pedro Salcedo L M. Angélica.
Análisis de Factibilidad para la Implementación del Protocolo OpenFlow en Redes Definidas por Software en la UdG Protocolo de tesis para obtener el grado.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
Transcripción de la presentación:

Detección Ubicua de Ataques y Respuesta (de Intrusiones en Red) Pedro García Teodoro – Jesús E. Díaz Verdejo Área de Ingeniería Telemática Dpto. Teoría de la Señal, Telemática y Comunicaciones E.T.S. Ingeniería Informática Universidad de Granada XVI Reunión del Grupo de Coordinación IRIS-CERT (GT Málaga)

Detección Ubicua de Ataques y Respuesta XVI IRIS-CERT, Málaga-2005 © Pedro García Teodoro – Jesús E. Díaz Verdejo (DTSTC-UGR) Preliminares Contexto TIC actual necesidad de mejorar la seguridad en entornos de comunicaciones Contexto TIC actual necesidad de mejorar la seguridad en entornos de comunicaciones Herramienta (entre otras): IDS Herramienta (entre otras): IDS Tipos IDS: - HIDS vs. NIDS - SIDS vs. AIDS Tipos IDS: - HIDS vs. NIDS - SIDS vs. AIDS Limitaciones IDS: - Modelado y caracterización - Respuesta - Evaluación Limitaciones IDS: - Modelado y caracterización - Respuesta - Evaluación

Detección Ubicua de Ataques y Respuesta XVI IRIS-CERT, Málaga-2005 © Pedro García Teodoro – Jesús E. Díaz Verdejo (DTSTC-UGR) Objetivo desarrollo de un entorno IDS eficaz y eficiente Objetivo desarrollo de un entorno IDS eficaz y eficiente Nuestra aproximación ( sistema LAMBDA-R): NIDS: - Detección híbrida distribuida - Análisis estocástico en capas - Detección local + global Módulo dinámico de contramedidas Protocolo de comunicación Propuesta (coordinada) Acciones I+D relacionadas : EMERALD MINDS AAFID PRELUDE Acciones I+D relacionadas : EMERALD MINDS AAFID PRELUDE

Detección Ubicua de Ataques y Respuesta XVI IRIS-CERT, Málaga-2005 © Pedro García Teodoro – Jesús E. Díaz Verdejo (DTSTC-UGR) Sistema LAMBDA-R Arquitectura: Arquitectura: A A R E AE AE ( IDWG-IETF)

Detección Ubicua de Ataques y Respuesta XVI IRIS-CERT, Málaga-2005 © Pedro García Teodoro – Jesús E. Díaz Verdejo (DTSTC-UGR) Respuesta: - Reglas cortafuegos - ACL, … Respuesta: - Reglas cortafuegos - ACL, … Detección global vs. local: - Agentes distribuidos (locales) - Módulo central: data mining, … Detección global vs. local: - Agentes distribuidos (locales) - Módulo central: data mining, … Detección: - Híbrida: SIDS + AIDS - Procedimiento en capas LAND - Análisis estocástico Modelos de Markov Detección: - Híbrida: SIDS + AIDS - Procedimiento en capas LAND - Análisis estocástico Modelos de Markov A A A A Funcionalidad: Funcionalidad: Sistema LAMBDA-R R

Detección Ubicua de Ataques y Respuesta XVI IRIS-CERT, Málaga-2005 © Pedro García Teodoro – Jesús E. Díaz Verdejo (DTSTC-UGR) Funcionalidad (cont.): Funcionalidad (cont.): Marco de evaluación: Bases de datos de tráfico Marco de evaluación: Bases de datos de tráfico Protocolo comunicaciones: - IDXP - IDMEF Protocolo comunicaciones: - IDXP - IDMEF Sistema LAMBDA-R