Karla Tandazo, Miguel Ángel Rueda 1 Dirigida: PhD. Walter Fuertes, Ing. Diego Marcillo Quito-Junio de 2013 ESCUELA POLITÉCNICA DEL EJÉRCITO PREVENCIÓN,

Slides:



Advertisements
Presentaciones similares
¿PARA QUE ESTAMOS AQUÍ? LOS OBJETIVOS DE LA ENCARNACIÓN.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
SATISFACCIÓN DE CLIENTES Comparativa Convocatorias Finalizadas en 2011.
Paso 1 Portada YO SOY EUROPEO Comisión Europea.
Curso de Java Java – Redes Rogelio Ferreira Escutia.
“Planificación de Aplicaciones Web”
Vera Olivera, David Carlos Marín Rosales, Nicolae Harry
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN EL COMERCIO GALLEGO (Resumen COMERCIO AL DETALLE) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CREACIÓN DE PÁGINAS WEB CON SHAREPOINT DESIGNER 2007 (Sesión 2) Ricardo Ferrís Castell ( ) Departament D Informàtica.
Logroño, 29 de junio de 2006 U niversidad de O viedo Vicerrectorado de Calidad, Planificación e Innovación Unidad Técnica de Calidad EXPERIENCIAS EN CALIDAD.
Aranda Fernández, Miguel Ángel García Redondo, Luis Miguel
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Los números.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Los Objetos de la Clase Escriban la palabra (the word) en español para los objetos de la clase (#1-20).
CASTELLANO 5º “A” “B” “C”
CASTELLANO 8º “A” “C” OBJ. 1.1 TRABAJO ESCRITO 15% 06/10 Al 10/10
Conexión a Internet a través de un ISP
1 Seguridad (4/4) redes y seguridad Protección de datos en una red.
1 Modulo de Administradores Licencia Nacional de la Web of Knowledge Año 2013.
Caracterización de la red existente
Streaming (Retransmisión de contenidos multimedia en Internet)
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Universidad Nacional Autónoma de Honduras
Creación del prototipo de la red del campus
PROTOCOLOS Y ESTANDARES DE RED
ATeDis Tecnologías de Apoyo y Ayudas Técnicas
Proyecto ProMéxico Plasmas abril SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
Proyecto ProMéxico Plasmas mayo SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
Proyecto ProMéxico Plasmas marzo SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
1. 2 Hagamos nuestros municipios Visibles al Mundo. El sitio Web Municipal- Gubernamental es la gran oportunidad.
SISTEMA ELECTRONICO DE AVALUOS INMOBILIARIOS VERSION WEBSERVICES
RETIRO DE COMALCALCO DIC. 2012
MARCO POLO SANCHEZ AGUAYO PATRICIO XAVIER ZAMBRANO RODRIGUEZ
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Sistema Para GENERAR gráficas a partir de logs tcpdump usando Hadoop
Seguridad de redes empresariales
Ignacio García Delgado Unidad de PRL Hospital Regional de Málaga
Grupo 8 Fernando Arias Porras Jorge Mozos Arias Walber González Sedeño
Comité Nacional de Información Bogotá, Mayo 30 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 21 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Proyecto Fin de Carrera E.T.S. Ingeniería Informática 26 de Septiembre de 2006 DESARROLLO DE UN COMPONENTE TECLADO ALUMNO: Fco. Javier Sánchez Ramos TUTORES:
INFORME PIPADI HOSPITAL VALL DHEBRON JUNIO 2012 – JUNIO
1. Datos prensa. Fuente: ACEM
Plan de Desarrollo “TODOS SOMOS FACATATIVA 2012 – 2015”
Aqui está Señoras y Señores !!!!!
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
CULENDARIO 2007 Para los Patanes.
Reunión de los requerimientos de la red
BEATRIZ LAFONT VILLODRE
SI QUIERES VERLO DALE AL CLICK
Almagro, 5 y 6 de octubre de 2006 U niversidad de O viedo Vicerrectorado de Calidad, Planificación e Innovación VIII Foro de Almagro “LECCIONES APRENDIDAS.
ESTADOS FINANCIEROS A DICIEMBRE DE 2013.
Aspectos básicos de networking: Clase 5
La herramienta que cambiará todo 1 La Herramienta para RRHH que cambiará Todo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
Direccionamiento de la red: IPv4
DISEÑO DE LA PROPUESTA DEL PROCESO DE RENDICION DE CUENTAS 2014 Coordinación General de Planificación Ministerio de Agricultura, Ganadería, Acuacultura.
FIREWALL.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Transcripción de la presentación:

Karla Tandazo, Miguel Ángel Rueda 1 Dirigida: PhD. Walter Fuertes, Ing. Diego Marcillo Quito-Junio de 2013 ESCUELA POLITÉCNICA DEL EJÉRCITO PREVENCIÓN, DETECCIÓN Y REDUCCIÓN DE RIESGOS DE ATAQUES POR ESCANEO DE PUERTOS USANDO TECNOLOGÍAS DE VIRTUALIZACIÓN Previa a la obtención del Título de: Ingeniero en Sistemas

CONTENIDO MOTIVACIÓN Y ANTECEDENTES OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS CONSTRUCCIÓN DEL LABORATORIO Y LINEA BASE PROPUESTA, DISCUSIÓN Y RESULTADOS CONCLUSIONES 2

MOTIVACIÓN Y ANTECEDENTES  Las empresas son informáticamente dependientes.  Hay que garantizar la seguridad de la información  La mayoría de ataques son perpetrados por personal interno  Cada vez se crean más herramientas y técnicas para hackeo de redes.  Exploración de vulnerabilidades.  El escaneo de puertos es un ataque muy utilizado. 3

OBJETIVO GENERAL Diseñar e implementar una plataforma experimental basada en tecnología de Virtualización que permita evaluar, controlar y mitigar los ataques reales por escaneo de puertos. 4

OBJETIVOS ESPECÍFICOS  Analizar el estado del arte  Evaluar herramientas  Diseñar e implementar plataforma de Experimentación  Implementar solución.  Mostrar resultados. 5

ESCANEO DE PUERTOS  Acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. 6

VIRTUALIZACIÓN  Permite particionar de una forma lógica un dispositivo físico con la particularidad de que el trabajo lo realizan en forma independiente usando recursos del mainframe (Fernández, 2008). 7

ISO

OSSTMM V3.0 9

 NMAP  Identificación de host  Lista puertos  Determina tipos de SO  Obtención de Topologías 10 Herramientas de Seguridad y Análisis de Vulnerabilidades  Wireshark  Modo Promiscuo  Captura datos  Trabaja con protocolos  Análisis de Red  Muestra estadísticas

11 LABORATORIO DE PRUEBAS

12

LABORATORIO DE PRUEBAS 13

CONFIGURACIÓN  Concepto Firewall  Las reglas de Firewall: Nivel de Internet Nivel de acceso DNS Externo.  Firewall TMG usado en este trabajo. 14

ACCESO INTERNET 15

ACCESO DNS EXTERNO 16

LÍNEA BASE  3 muestras por cada tipo de ataque.  Se diferencia cada segmento  Computador situado estratégicamente para perpetrar el ataque.  Métricas a medir: Paquetes enviados Tiempos de retardo 17

LÍNEA BASE-Paquetes Enviados 18

LÍNEA BASE-Tiempos de Retardo 19

Topología de Red 20

PROPUESTA TCP SCAN 21 Cabecera Connect

PROPUESTA UDP SCAN 22

PROPUESTA ACK SCAN 23

PROPUESTA NULL SCAN 24

RESULTADOS-Paquetes enviados 25

TABLA DE MEJORAS-Paquetes enviados 26

RESULTADOS-Tiempos de Retardo 27

TABLA DE MEJORAS-Tiempos de Retardo 28

CONCLUSIONES Ataques del tipo TCP 96,75%. Ataques de tipo UDP 97.27%. Ataques de tipo ACK 91.67%. Ataques de tipo NULL Scan 98.5% Existe disminución del 96 % en envío de paquetes Existe aumento del 41% en tiempos de retardo 29

BIBLIOGRAFIA  Fuertes, W., Zambrano, P., Sánchez, M., & Gamboa, P. (2011). Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments. IJCSNS International Journal of Computer Science and Network Security, 2-6.  Fernández, D. (04 de 2008). Obtenido de  Fuente, I. R. (2011). Certificaciones Uruguay. Obtenido de Certificaciones Uruguay: nl.pdf  Linux para todos. (s.f.). Obtenido de /wiki/Base+de+Conocimiento/Kernel+Based+Virtual+Machine+%28KVM%29;jsessionid = DBC57B6E1FD21C048854E5209#section- Kernel+Based+Virtual+Machine+%28KVM%29-Caracter%C3%ADsticas+KVM  Llerena, M., & Saa, J. D. (20 de 04 de 2006). Espe Repositorio.  Márquez, O. (25 de 09 de 2008). Director de la División de Soluciones Servidores y Almacenamiento de HP. (Caracas Digital, Entrevistador).  Wireshark. (s.f.). Obtenido de impresiones-en-red  nmap. (s.f.). Obtenido de  cheswick, W. R.; Bellovin, S. M.; Rubin, A. D. (2003). Firewalls and Internet 30