“Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”

Slides:



Advertisements
Presentaciones similares
UNIVERSIDAD DISTRITAL FRANCISCO JOS DE CALDAS
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
AUDITORIA TECNOLOGIAS DE INFORMACION
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
La Convergencia entre la Seguridad Lógica y la Seguridad Física
Administración de redes
SISTEMAS OPERATIVOS DE UNA RED.
Unidad I: CONCEPTOS FUNDAMENTALES
DEFENSA PÚBLICA Jorge Salinas
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
HERRAMIENTAS CASE.
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
FIREWALL.
Evaluación y gestión de los riesgos de los sistemas de información en el Ministerio de Economía y Hacienda.
Sistema Integral de Seguridad con Automatización del Pasaje Más Rápido, Fácil y Seguro… siscap.com.ve SISTEMA DE COBRO AUTOMATIZADO DE PASAJE, C.A. RIF:
República de Colombia Ministerio de Hacienda y Crédito Público LA TECNOLOGÍA COMO HERRAMIENTA PARA LA DETECCIÓN DE LAVADO DE ACTIVOS Bogotá, D.C. Unidad.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
UNA HERRAMIENTA PARA AGREGAR VALOR
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Metodología de Control Interno, Seguridad y Auditoría Informática
DATA WAREHOUSE Equipo 9.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
MÉTODOS DE IMPLANTACIÓN
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Sistema Organizador de Invitaciones, Eventos y Memos basado en una aplicación Cliente – Servidor SOIEM TESIS DE GRADO FIEC – ESPOL 2007 Christian Vulgarin.
4/26/2015Gestión de Proyectos de Software1 RISK MANAGEMENT Carlos Mario Zapata J.
A LA MEDIDA DE LOS REQUERIMIENTOS Y NECESIDADES DE SU EMPRESA. Soluciones integrales.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
AUDITORIA DE LA OFIMATICA
Tercer evento de seguridad en redes para América Latina y el Caribe LACNIC XI Salvador/Bahia - Brasil.
Universidad Central de Venezuela Facultad de Ciencias Postgrado en Ciencias de la Computación Sistemas Distribuidos Albany Márquez.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Diseño del servicio ITIL..
Evolución de la Auditoría Forense Hernán Vergara V. Contralor - DEA Caja Los Andes - Chile “De un enfoque Manual a uno Automatizado”
SEGURIDAD INFORMATICA
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Seminario Institucional Universidad del Desarrollo Santiago 5 de Septiembre del 2006 Estudio de Caso: Educación Continua.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Ingeniería de Requisitos
Programa de Administración de Riesgos.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Introducción al proceso de verificación y validación.
Proyecto OWASP Logging Marc Chisinevski. Metas de esta presentación Aclarar los objetivos del proyecto OWASP Logging Examinar la integración de logs y.
PROYECTO FIN DE CARRERA Visión por Computador en iPhone4 Autor: Pablo Roldán Ruz Tutor: Sergio Escalera.
Seguridad de Datos IDS e IPS.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC Mayo del 2012 Analizadores de Vulnerabilidades.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Subcomités de Sistemas de información Municipal Plan Operativo de Sistemas de Información Oficina Sistemas TI Ing. Jose Mauricio Velasquez Trujillo (Lider)
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
República Bolivariana de Venezuela Universidad Nacional Experimental Politécnica de la Fuerza Armada (UNEFA) Carrera: Ingeniería de Sistemas Cátedra: Análisis.
VI. EVALUACIÓN DE LOS RECURSOS
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
RESPUESTA A INCIDENTES EN REDES MILITARES. MEDIOS DESPLEGABLES Juan Pedro Sierra Lorenzo MCCD Cte. Jefe del Grupo Técnico.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Universidad de Palermo - Facultad de Ingeniería. Licenciatura en redes y comunicaciones de datos. Autor: Alumno Martín R. Payero Legajo Nº Trabajo.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

“Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”

Agenda ◄Problemática ◄SIM ◄SIM Software ◄OSSIM ◄Valoración de Riesgos ◄Correlación ◄Situación Actual ◄Implementación

Problemática ◄Gestión de Seguridad: Personas, procesos y tecnologías ◄Mecanismos y herramientas usadas por los administradores oNumerosas herramientas de seguridad: monitores de tráficos, escáner de vulnerabilidades, detectores de anomalías, IDS/IPS, Firewall, antivirus, etc. oDiversos entornos, plataformas y formatos oSaturación de eventos y falsas alarmas emitidas oDificultan tener una imagen clara de la seguridad de una Red

Security Information Management (SIM) (1/4) ◄Recoger, ordenar y correlacionar la información sobre el estado de la red, comportamiento sistemas, información de equipos, etc. ◄Automatiza la colección de eventos de sistemas y dispositivos de seguridad ◄Centralización, correlación y priorización de eventos oEstandariza eventos dando una visión clara de lo que ocurre en la red oReducción de tiempo en la detección de ataques y vulnerabilidades de la red oMinimiza cantidad de información a procesar

SIM (2/4) ◄Funcionalidad oAdministración de la infraestructura de red y de los activos de la organización oConfiguración centralizada y monitoreo de los componentes de la infraestructura de seguridad oAnálisis de la información reportada por los componentes de seguridad oPredicción y pronóstico de amenazas oColección y correlación de eventos

SIM (3/4) ◄Funcionalidad oDetecta, identifica y reporta eventos de seguridad oPermite el análisis forense de los eventos oPermite administrar y establecer políticas de seguridad oMonitoreo de ataques y respuestas en tiempo real oPlanificación de seguridad

SIM (4/4) Arquitectura

SIM Software ◄Comercial oArcSight ESM oCisco Works SIM oCisco MARS ◄Open Source oOSSIM

Open Source Security Information Management (OSSIM) (1/3) Ofrece un marco para centralizar, organizar y mejorar la capacidad de detección y visibilidad en el monitoreo de eventos de seguridad de la organización (

OSSIM (2/3) Componentes

OSSIM (3/3) Herramientas

Valoración de Riesgos CALM (Monitor del Nivel de Compromiso y Ataque) es Algoritmo de Valoración por Acumulación de Eventos. ◄Nivel de Compromiso: posibilidad de que una máquina se encuentre generando algún ataque o anomalía ◄Nivel de Ataque: posible riesgo debido a los ataques recibidos Risk = Metric/Threshold (Nivel A o C) Nivel de Riesgo:

Correlación ◄Algoritmo que mediante una operación de eventos de entrada (herramientas de seguridad) generan información de mayor valor, disminuyendo el número de falsos positivos y alertas, facilitando el análisis. ◄Suplen la sensibilidad, fiabilidad y visibilidad limitada de los detectores, monitores y escaners ◄ La correlación puede ser: oLógica: correlación de eventos oCruzada: correlación de eventos y vulnerabilidades oInventario: correlación de eventos, sistemas operativos y servicios

Análisis Situación Actual (1/3) ◄Políticas de seguridad ◄Esquema de Seguridad

◄Priorización de los Servicios oTipos de datos oMagnitud oImpacto financiero oImpacto a usuarios Análisis Situación Actual (2/3) ◄Análisis de tráfico

◄Las herramientas de seguridad con las que cuenta no son suficientes para tener un control total debido a la amplitud de la red y diversidad de servicios ◄Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente. ◄No se posee información clasificada de los eventos detectados por los IDS´s. ◄No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos. Análisis Situación Actual (3/3)

Implementación (1/2) Arquitectura de Monitoreo

Implementación (2/2) Inventario de Activos Inventario de Redes

Resultados (1/2)

Resultados (2/2) Después de la implementación de OSSIM OSSIM cuenta con varias herramientas de seguridad, que permite tener una mejor gestión de seguridad. Con los eventos almacenados por las distintas herramientas, se puede realizar un análisis forense de algún incidente de seguridad ocurrido. Teniendo evidencia de quién lo hizo, cómo, cuándo y de dónde se lo realizó. OSSIM centraliza, clasifica y prioriza los distintos eventos emitidos por las herramientas. Ayudando a realizar de forma ágil la administración de los eventos para la toma de decisiones. OSSIM cuenta con una herramienta llamada Nessus, que se encarga de escanear las vulnerabilidades, y así determinar un reporte del estado de riesgo del equipo.

Referencias [ 1] Corletti Estrada, Alejandro, “Auditoria, Evaluación, Test de Seguridad → metodología abierta ¿OSSTMM…? [2] OSSIM. OSSIM – Descripción. [En línea a 20 de junio de 2007]. [3] Asensio, Gonzalo, “Gestión de la Seguridad con OSSIM”. [5] Cisco. “Introducing Cisco Intrusion Detection System, Configuration and Operations Guide Version 2.2.2”. [6] Demuth, Thomas and Leitner, Achim, “Arp Spoofing and poisoning TRAFFIC TRICKS”.

Gracias por su atención María Paula Espinosa: Julia Pineda: Marco Sinche: