Sistemas de Detección de Intrusos

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Evasión de IDS Cómo atacar sin ser detectado
Firewalls COMP 417.
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos.
Sistemas Detectores de Intrusos IDS
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Taller de Sistemas Operativos 2do Parcial
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
UNIFIED THREAT MANAGEMENT
ESCUELA POLITÉCNICA DEL EJÉRCITO
Administración de redes
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 1 – Adopción de pautas de seguridad informática
FIREWALL.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.
Auditoría de Sistemas y Software
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
SEGURIDAD EN LA INFORMACIÓN.
1 PRESENTACION SOBRE IDS IDP WAF Materia: Auditoria de Sistemas y Software Curso: 1er cuatrimestre 2011 Alumnas: Ma Laura Lipartiti -Gabriela Celle.
Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
“Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Elementos básicos de la seguridad perimetral
Sistema de detección de intrusos IDS
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
Proveedores de servicios externos
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
 Instalar un antivirus.  Apagar el ordenador siempre que no se esté utilizando.
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Intruso Informático.
CONTROL DE ATAQUES INFORMATICOS
Problemas asociados a DHCP - Seguridad
ANTIMALWARE POR:RODRIGO MEJÍA.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Seguridad de Datos IDS e IPS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
 Prevenir y monitorear actividades de red.  Mantener respaldo de los datos en caso de pérdida.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Conveniencias entre comprar o desarrollar un software a medida EL SOFTWARE A MEDIDA.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
Transcripción de la presentación:

Sistemas de Detección de Intrusos IDS Intrusion Detection System Sistemas de Detección de Intrusos

Es un sistema de detección de intrusos, se utiliza para detectar accesos no permitidos a una red. Debe funcionar junto con un Firewall debido a que el IDS no tiene la funcionalidad de bloquear un ataque.

Tipos: HIDS: busca datos que hayan dejado los atacantes en un equipo cuando intentan tomar control del mismo, con toda la información que consiguen saca sus conclusiones  NIDS: IDS de red, detecta ataques a nivel de toda la red. Debe ver todo el tráfico que entra a la red. Tiene varias opciones para implementarlo, Hardware, software o combinación de ambas.

Sistema de Prevención de Intrusos IPS Intrusion Prevention System  Sistema de Prevención de Intrusos

Controla el acceso de usuarios ilegítimos con la posibilidad de bloquear los ataques, no simplemente de monitorearlos. Puede actuar a nivel de equipo, para combatir actividades potencialmente maliciosas.

Se categorizan según el modo en el que detectan el tráfico malicioso: -          Basado en firmas: compara el tráfico con firmas de ataques conocidos, debe tener la lista de firmas actualizada. -          Basado en políticas: se definen políticas de seguridad estrictas, si el tráfico esta permitido el IPS permite el tráfico, si no lo está lo bloquea. -          Basado en anomalías: este método es el que más falsos positivos genera debido a que es muy difícil que es lo normal o estándar. En este modo encontramos dos opciones: Detección estadística de anormalidades Detección no estadística de anormalidades -          Honey Pot (Jarra de Miel): se asigna un dispositivo de manera que sea atractivo para los ataques, los recursos de los atacantes se fijan en estos dispositivos dejando intactos los sistemas realmente críticos.

Maximizan la protección de una organización Resumen El IPS ofrece la posibilidad de bloquear ataques protegiendo de forma proactiva la red. El IDS protege de forma reactiva la red, puesto que no permite bloquear. Ambas herramientas permiten realizar funciones preventivas, ayudando al mantenimiento de las políticas de seguridad frente a ataques y reduciendo la exposición de riesgo Maximizan la protección de una organización