Bruno Arturo Jiménez Gómez Héctor Ricardo Murrieta Bello

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Sistemas de almacenamiento Discos flexibles Discos duros CD-ROM (lectura y/o escritura) DVD (lectura y/o escritura) Tarjetas de memoria externas Pen drive.
Ser means to be It can be used to: Identify yourself and others Date Origin (where something comes from) Nationality Time Personal description/profession.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
¿Qué es el análisis forense? Proceso científico (elaboración y verificación/refutación de hipótesis) mediante el que: se identifican posibles fuentes de.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
Subversion (SVN) Sistema de Control de Versiones Sucesor de CVS.
REGISTROS Y ALERTAS DE RENDIMIENTO
Clasificación de SO por usuarios
Denisse Cayetano – Christian Rivadeneira
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
HONEYPOT Seguridad en Redes.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
Respaldando la información
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Manuela Chavarriaga Betancur Telecomunicaciones 11º3 Resumen Capitulo 2.
El proceso de desarrollo de sistemas Web
Vista inferior. Suministro de energia Adaptador Bateria.
Tema 4: Los Virus informáticos
HISTORIA DE LOS SISTEMAS OPERATIVOS. Sistema Operativo Conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos.
SALIR REINTENTAR De acuerdo a lo presentado en clase hay una cantidad de preguntas que debes resolver a continuación.
Encuentro Sectorial “Electrónica para el Transporte Inteligente”, 24 de Junio de 2009 Tecnologías de Control Aplicadas al Transporte Inteligente GCIS Departamento.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
DHCP, DNS, WINS. Repaso..
Desarrollo de aplicaciones empresariales con Web Services
SNA. Systems Network Architecture (SNA), es una arquitectura de red diseñada y utilizada por IBM para la conectividad con sus hosts o mainframe —grandes.
Sistemas Operativos.
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
Clasificación general de los procesos de producción
INTRODUCCIÓN A TELNET.
INTRODUCCION A SISTEMAS OPERATIVOS
Punto 6 – Alojamiento Virtual de sitios web: Hosts Virtuales Juan Luis Cano.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Depende del usuario final, el cual vaya adquirir un sistema. se debe analizar la actividad principal o necesidades a cubrir. se puede dividir las actividades.
Sistemas de Información Agosto-Diciembre 2007 Sesión # 10.
Tareas Básicas de un Network Administrator Prof. Carlos Rodríguez Sánchez.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Introducción Nivel 4. Modelo OSI Propiedades Nivel 4 Entrega de mensajes garantizada. Entrega de mensajes en el mismo orden en el que fueron enviados.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
Introducción a la Seguridad de los Sistemas Operativos.
Sistemas Operativos De Red
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
 Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los.
Intruso Informático.
BOOTP Luis Villalta Márquez.
Unidad 4: Estándares de documentación (continuación)
Punto 7 – Clientes Resolutorios de DNS Juan Luis Cano.
Servicios SFTP/SCP. 1Jesús Torres Cejudo. Servicios SFTP/SCP. SSH File Transfer Protocol (también conocido como SFTP) es un protocolo del nivel de aplicación.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Ing. Michael Puma Huanca
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SISTEMAS OPERATIVOS WINDOWS. Un sistema operativo es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
VIRUS INFORMATICOS.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Instalar Windows Server 2003 Alexis Manuel Zamora Salazar 6º “H” Informatica.
Un juego de adivinanzas: ¿Dónde está el tesoro? A1B1C1D1E1F1 A4B4C4D4E4F4 A2B2C2D2E2F2 A5B5C5D5E5F5 A3B3C3D3E3F3 A6B6C6D6E6F6 Inténtalo de nuevo Inténtalo.
Bases teóricas y practicas para la administración de servidores Víctor Manuel Martínez Martínez
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
Gustar Expressing Likes and Dislikes. Gustar (to like) Gustar Expresses likes or dislikes Does not literally mean to like Literally means to be pleasing.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
El Verbo SER This template can be used as a starter file for a photo album.
Transcripción de la presentación:

Bruno Arturo Jiménez Gómez Héctor Ricardo Murrieta Bello Honeypots Bruno Arturo Jiménez Gómez Héctor Ricardo Murrieta Bello

“La típica red de ordenadores no es como una casa con ventanas, puertas y cerraduras. Es más bien como una tienda de campaña rodeada de adolescentes borrachos con cerillas encendidas.” Betty Ray. “Ser lo que soy, no es nada sin la Seguridad... Incluso para la locura se observa un método.” W. Shakespeare.

¿Qué son? Un Honeypot es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor).

Funcionalidades

Historia y orígenes Fred Cohen – primer virus informático. 1983. Fred Cohen – deception toolkit. 1998 Lance Spitzner, "Honeypots: Tracking Hackers”. 1999 Lance Spitzner, red de 6 ordenadores. 2000

Estado del arte Honeynets y honetfarms.

Shadow honeypots anomaly detection systems (ADS)

Distributed Honeypots La mayoría son orientados a Web.

Clasificación Alta interacción: Baja interacción: Servicios reales, sistemas operativos o aplicaciones El riesgo que corren es mayor Capturan menos información, pero más valiosa Baja interacción: Capturan mucha información. Dependen de su sistema de clasificación y análisis para evaluarlo. El riesgo que corren es menor Emulan servicios, vulnerabilidades, etc.

Honey monkeys No espera, busca.

Honey pots en el mercado (Algunos) Deception Toolkit (Antiguo). Honeyd. HoneyBot. Specter. Honey Drive.

Deception Toolkit

Honeyd Since Honeyd emulates operating systems at the TCP/IP stack level, it can fool even sophistic network analysis tools such as nmap. Upon attack, Honeyd can passively attempt to identify the remote host. The Honeyd project is located athttp://www.honeyd.org/ Honeyd is a small daemon that creates virtual hosts on a network. The hosts can be configured to run arbitrary services, and their personality can be adapted so that they appear to be running certain operating systems.  Diseñado para linux (Unix). TRADUCIR.

HoneyBot Diseñado para windows.

Specter Alta interacción

Honey Drive Moderno y simple. Se basa en herramientas ya hechas. Tenemos una implementación :D!!!

Preguntas respuestas

Referencias http://www.cse.wustl.edu/~jain/cse571-09/ftp/honey/ https://es.wikipedia.org/wiki/Honeypot https://en.wikipedia.org/wiki/Honeypot_(computing) http://www.zonavirus.com/articulos/que-son-los-honeypots.asp https://www.sans.org/security-resources/idfaq/honeypot3.php http://www.honeypots.net/ http://www.egov.ufsc.br/portal/sites/default/files/honeypots_monitorizando_a_los_atacantes.pdf http://www.all.net/dtk/ http://www.all.net/WG/index.html https://seguridadyredes.wordpress.com/2010/10/25/entendiendo-los-honeypots-y-honeynets-una-visian-practica-parte-i/ http://www.revista.unam.mx/vol.9/num4/art21/art21.pdf https://www.youtube.com/watch?v=_HApIpmKNHM