Certificación de procesos en Linux

Slides:



Advertisements
Presentaciones similares
Homeostasis II Sistema Inmune.
Advertisements

Las capacidades de innovación: Qué son y su importancia en los procesos de innovación. Financiado por:
LA INMUNIDAD Raúl Murillo Montero 1ºCT.
BIENVENIDOS AL MUNDO DE LA INMUNOLOGIA
MECANISMOS DEL PROCESO HIPERPLÁSICO Y NEOPLÁSICO 5.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Inmunología.
ANTICUERPOS Proteínas producidas por el sistema inmunitario del cuerpo cuando detecta Sustancias dañinas antígenos ( bacterias , hongos , parásitos y.
Sección II Patología general
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Estructura de un Sistema Operativo
SEGMENTACION DE MERCADOS
CONTRIBUYEN A LA INMUNIDAD INESPECÍFICA Y NATURAL
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
INMUNIDAD y VACUNACIÓN
¿Cómo conectamos nuestra red a Internet?
Seguridad del protocolo HTTP
Inteligencia Artificial (BAIA)  Se propone lograr que las computadoras se comporten de manera que podamos reconocerlas como inteligentes.  Tiene por.
Reacciones Inmunitarias Mediadas Por Células.
Si somos susceptibles al ataque constante de microorganismos patógenos
Barreras de defensa del organismo y tipos de inmunidad:
SISTEMA INMUNE.
LA DEFENSA CONTRA LAS INFECCIONES
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
FIREWALL.
Trabajo realizado por:
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Realmente ¿crees que en algún momento de tu vida has estado a solas completamente?
Mecanismos de Auto-Defensa
Sistema Inmunológico.
Sistema Inmune: Conceptos generales
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
SISTEMAS EXPERTOS 3 créditos. General Entender que es la Inteligencia Artificial y que son los Sistemas Expertos y porque es necesaria esta ciencia y.
El sistema inmune nos protege y está constantemente vigilando a cualquier intruso agresor SISTEMA INMUNE.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FUNDAMENTOS DE INMUNOLOGÍA TEMA 10. LA INFECCIÓN Y SUS MECANISMOS DE CONTAGIO La entrada de un microorganismo patógeno en el interior de un organismo.
Centro de Investigación y de Estudios Avanzad del IPN. Departamento de Ingeniería Eléctrica. Sección de Computación Sistema Distribuido de Agentes con.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SEGURIDAD INFORMATICA
Sistema de defensa del organismo
DEFENSAS DEL ORGANISMO
Sistema inmunitario adaptativo
Sistema Inmune: Conceptos Generales
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Introducción a los Sistemas Inteligentes
Tema 2. Mecanismos de defensa del organismo
SISTEMA INMUNE.
¿Qué son los Sistemas de Información? Profa. Norma I. Ortiz Rodríguez Sic 200 Resumen Cap. 1 ©Agosto, 2007.
Sistema inmune Instituto universitario de caldas Maritza Ceballos Trujillo Mallerly Ceballos Trujillo 8ª.
Seguridad de Datos IDS e IPS.
Juan Camilo Popa Navarro
FIREWALLS, Los cortafuegos
Homeostasis II Sistema Inmune.
OBSERVA
NOMBRE: Paula Andrea Bedoya Rojas. GRADO: 7.3. Institución Educativa Debora Arango P.
GESTIÓN TECNOLÓGICA GIL VENECIA ERASMO DE JESÚS TORRES ARAGON YEIDER JOSE.
Respuesta Inmune Florencia Ciucci.
SABES QUE ES INMUNOLOGIA?
UNIVERSIDAD DE MEXICO JHONATAN DE JESUS MONZON LOPEZ
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Certificación de procesos en Linux Erika Saucedo Medina

Antecedentes Seguridad computacional elemento indispensable en todo sistema computacional Se presentan muchas soluciones para proteger sistemas La respuesta ante un ataque depende de la rapidez de los responsables

Antecedentes Hacer que los sistemas computacionales imiten el comportamiento del cuerpo humano Redes neuronales Inteligencia Artificial Vida Artificial El Sistema Inmunológico Contar con una herramienta de monitoreo siguiendo el modelo del SI

Antecedentes Conjunto de procesos que actuen como vigilantes del sistema Reacción automática La seguridad computacional puede verse como un problema de reconocimiento entre procesos propios y ajenos

Planteamiento del problema El Sistema Inmunológico es el encargado de proteger al cuerpo de los patógenos externos e internos Emplea una defensa multinivel contra los invasores Mecanismos no específicos (innatos) Mecanismos específicos (adquiridos)

Planteamiento del problema Primer nivel: Inmunidad Innata Primera respuesta ante un agente extraño: piel, secreciones, temperatura, etc. Segundo nivel: Inmunidad Adquirida Segundo nivel de protección, se lleva a cabo por medio de las células inmunológicas (linfocitos); mediante el aprendizaje (respuesta primaria) de antígenos y una memoria que adquieren el una respuesta primaria (respuesta secundaria)

Planteamiento del problema La función del Sistema Inmunológico es reconocer las células en el cuerpo y categorizarlas como propias (self) y ajenas (non-self) Muchas aplicaciones: Detección y diagnóstico de fallos Reconocimiento de patrones e imágenes Verificación de firmas Seguridad Computacional

Planteamiento del problema Distinción de lo propio y lo ajeno Detectar usuarios no autorizados, viruses, etc Respuestas no específicas: Firewalls, Criptografía, etc Respuestas específicas (adquiridas): Aprender a reconocer nuevos intrusos Memoria de intrusos previos Respuesta automática

Planteamiento del problema Protección multicapas Mecanismo secundario para detectar la violación Detección distribuida Copias únicas de los sistemas de detección Conjunto único de detectores para cada sistema Detección de material no visto previamente Patrones conocidos

Planteamiento del problema Detección de virus [Forrest] Algoritmo de selección negativa Detectar cambios en los datos protegidos y archivos de programa Ventajas Es probabilístico, puede ser distribuido, puede detectar virus nuevos Desventajas Esta implantación tiene uso limitado a datos estáticos

Planteamiento del problema Monitoreo de procesos UNIX [Forrest] Algoritmo de selección negativa Detectar intrusos dañinos en un sistema computacional Uso de procesos privilegiados Cada proceso se representa por su trazo Comportamiento normal Se puede caracterizar por patrones locales en sus trazos y las derivaciones de estos patrones pueden ser utilizadas para identificar violaciones

Objetivos Definir el protocolo de comunicaciones Certificación de procesos

Objetivos (Protocolo de comunicación) Máquina Proceso

Objetivos (Protocolo de comunicación) Forma en que los procesos se comunicarán Propuesta distinta al modelo cliente/servidor

Objetivos (Certificación de procesos) Como diferenciar un proceso propio de uno ajeno. Uso de huellas o firmas digitales Como repartir la firma Como se genera la firma

Conclusiones Existe un gran interés de investigación en el Sistema Inmunológico debido a su potencial para procesar información. Las áreas de aplicación son de gran importancia en la actualidad. La Seguridad Computacional, se una de las áreas mas beneficiadas si se logra comprender bien los objetivos y los mecanismos utilizados por el Sistema Inmunológico para lograr sus objetivos

Referencias Dipankar Dasgupta; “An overview of Artificial Immune Systems and their applications” Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; “Computer Immunology” Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; “A sense of self for Unix Processes” Chistina Warrender, Stephanie Forrest, Barak Pearlmutter; “Detecting intrusions using system calls” http://cs.unm.edu/~forrest