MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Desarrollo de aplicaciones para ambientes distribuidos
Control Interno Informático. Concepto
Administración de Centros de Computo / CESM
Administración de Centros de Computo
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Certificación de procesos en Linux
Tesista: Jesús Rubén Hernández Carrillo
Introducción a servidores
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Introducción al software
SILVIA BEATRIZ GAVILANES NARANJO KELLY VERÓNICA CARVAJAL CUJI
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Introducción a los sistemas de Información Hospitalarios
Módulo Control de Activos e Inventario
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Introducción a la gestión
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE SISTEMAS DE INFORMACIÓN
FIREWALL.
Auditoría de Sistemas y Software
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
XV Taller Regional de RIIN Instituto Interamericano del Niño - IIN Maldonado, Uruguay Junio 2004.
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
Las etapas de un proyecto
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Unidad VI Documentación
Desarrollo de aplicaciones para ambientes distribuidos
Seguridad Informática
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
SEGURIDAD EN LA INFORMACIÓN.
Centro de Investigación y de Estudios Avanzad del IPN. Departamento de Ingeniería Eléctrica. Sección de Computación Sistema Distribuido de Agentes con.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Programa de fortalecimiento de la gestión comercial, organizacional y técnica de empresas proveedoras o distribuidoras de servicios o productos comercializados.
SEGURIDAD INFORMATICA
Términos y Conceptos Básicos
Las etapas de un proyecto Yussef Farran L.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Intruso Informático.
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS ESTADO DE MEXICO ALGORITMOS DISTRIBUIDOS AUTOESTABILIZANTES APLICADOS EN LA SEGURIDAD.
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Seguridad de Datos IDS e IPS.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Instituto Tecnológico de puebla Materia Desarrollo de aplicaciones para ambientes distribuidos Catedrático Dr. José Bernardo Parra Alumnos Cesar Mauricio.
FACULTAD DE CIENCIAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA:
Taller Lisette paola martinez rivera Udes fisioterapia.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
Investigación preliminar  Entender la naturaleza del problema  Definir el alcance y las restricciones o limitaciones del sistema  Identificar los beneficios.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Evelin Ramos Cabrera 1° B
Ingeniería del Software
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
SEGURIDAD INFORMATICA
Conociendo el modelo Cliente-Servidor
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
REQUERIMIENTOS DE LOS PRINCIPIOS DE MODELADO INTEGRANTES: ALEYDA SALAZAR BELEN TUQUINGA DANIELA VILLAVICENCIO ERICK ARANA JORGE GOMEZ.
Universidad de Palermo - Facultad de Ingeniería. Licenciatura en redes y comunicaciones de datos. Autor: Alumno Martín R. Payero Legajo Nº Trabajo.
Transcripción de la presentación:

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN Departamento de ingeniería eléctrica Sección de computación Sistema Distribuido de Agentes con Control Centralizado de seguridad. Tesista: Mario Irán Florentino Parra Hernández. Director de tesis: Dr. Jorge Buenabad Chávez.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Antecedentes. En la última década Internet ha brindado nuevas posibilidades en las formas de comunicarnos y de realizar negocios, pero también ha implicado un crecimiento en los riesgos de seguridad para los sistemas computacionales. Por esta situación, se ha desarrollado mecanismos de seguridad como: de protección perimetral (firewalls), Sistemas de Detección de Intrusos ( SDIs), los cuales tratan de prevenir accesos sin autorización a los datos y recursos de un sistema.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Antecedentes. (Cont) Sin embargo estos mecanismos han sido insuficientes. Usualmente los eventos maliciosos son causados por personas no autorizadas que acceden a un sistema desde Internet, por usuarios autorizados de un sistema que intentan obtener privilegios adicionales, por usuarios que abusan de los privilegios que se les ha otorgado, y por virus informático que se encuentran en constante acoso a sistemas desde Internet.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Motivación. Esta propuesta de tesis, presenta el diseño de un sistema distribuido de agentes con control centralizado de seguridad, para tomar acciones correctivas sobre los eventos maliciosos en un sistema distribuido en plataforma LINUX, implementando protocolos de comunicación y autentificación entre ellos.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Definición del Problema. Hoy en día, los sistemas distribuidos, las redes locales y el Internet son indispensables para que las personas se comuniquen y compartan recursos fácil y eficazmente. Sin embargo son también susceptibles a ataques. Estos ataques o intrusiones tienen el propósito de comprometer la confiabilidad, integridad o disponibilidad de los recursos computacionales. Para detectarlos se han desarrollado los sistemas de detección de intrusos (SDI), de protección perimetral (firewalls).

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Limitantes. Las limitantes que presentan los SDIs es su confiabilidad, debido a que actúan mediante reglas que contienen los datos y patrones para detectar anomalías de seguridad, por lo que con el avance de la tecnología surgen nuevas formas ataques maliciosos, por lo tanto las reglas tienden a ser obsoletas.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Objetivos Objetivo General. Desarrollar un sistema distribuido de agentes con control centralizado que administre la seguridad en sistemas distribuidos en plataforma LINUX. Objetivo Particular. Implementar agentes en sistemas red en plataforma LINUX que administren la seguridad en cada estación de trabajo. Implementación de una interfaz grafica que administre a los agentes mediante protocolos de comunicación y autentificación.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Esquematización. Red

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Metodología. Etapa 1 Análisis. Protocolo de comunicación y Autentificación. Agentes. Obtención de privilegios para la ejecución de comandos y programas. Estudio GTK para la implementación de la interfaz grafica.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Metodología ( Cont). Etapa 2. Diseño En esta etapa se diseña de cómo estará formado el protocolo de comunicación de los agentes con el control centralizado, asi como que protocolo de autentificación se implementara entre ellos, que seguridad ejecutaran cada agente sobre la computadora y como estará compuesto la interfaz grafica que controlara a los agentes. Etapa 3. Implementación. Se desarrollara la etapa de diseño en plataforma LINUX.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Metodología ( Cont). Etapa 4. Pruebas. Implementación de pruebas del sistema para la obtención de resultados. Etapa 5. Documentación. Desarrollo del documento de tesis.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Cronograma Etapa An á lisis y Selecci ó n. ( Desarrollo de Protocolo) Dise ñ o. Implementaci ó n. Pruebas. Documentaci ó n.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Resultados Esperados Software de Administración de Agentes de seguridad.

MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Referencias. [1] Allen Julie, et al, “State of the Practice of Intrusion Detection Technologies”, Carnegie Mellon Software Enginneering Institute, January [2] Caswell Brian, Roesh Marty, Snort The Open Source Network Intrusion Detection System, 2004.