Estado del Arte de IDS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estado del Arte de IDS"

Transcripción

1 Estado del Arte de IDS Ing. Jose Daniel Britos UNC-DUI-LaRyC

2 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores

3 Vulnerabilidades Catalogadas por el CERT Column Año 2001 Año 2002 Año 2003 Año 2004 Año 2005 Año 2006 Año 2007

4 Incidentes Amenazas Ataques

5 Ataques Información de Ataques

6 Ataques Activos Pasivos

7 Ataques Pasivos Descarga de contenidos del mensaje: Escucha de una conversación telefónica. Lectura de un mensaje de correo electrónico. Información confidencial capturada por un oponente. Análisis de tráfico: Frecuencia de emisión de los mensajes Longitud del mensaje.

8 Ataques Activos Denegación de Servicio DoS ( Enmascarado ) Masquerade ( Reinterpretar ) Replay Modificación de contenidos del mensaje

9 Ataques Causa Efecto

10 Causas Objetivos Propagación Origen Acción Vulnerabilidad Activos que vulnera

11 Objetivos Espionaje Delitos profesionales. Terrorismo Rivalidades Coorporativas Cracking Vandalismo Exibicionismo

12 Propagación Humana Autonoma

13 Origen del ataque Local Remoto de una sola fuente Remoto de multiples fuentes

14 Acciones Pruebas Escaneos Inundaciones de una Fuente Inundaciones Multiples Fuentes Autenticación Bypass Spoof Leer Copiar Terminar Crear o Ejecutar un proceso Modificar Borrar Redirigir

15 Vulnerabilidad Configuración Default Administradores flexibles Creación de huecos de seguridad. Relaciones de confianza Especificación de diseño Implementación

16 Activos Red Sistema Proceso Datos Usuario

17 Ataques Causa Efecto

18 Efecto del estado Disponibilidad Integridad Confidencialidad

19 Efecto de perfomance Presición Exactitud

20 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores

21 IDS- IPS Clasificación NIDS HIDS

22 NIDS Centralizados Distribuidos

23 NIDS Basado en Firmas Basado en Detector de anomalias

24 NIDS Componentes de un IDS Sensores Analizadores Interfases de usuario Además el IPS cuenta con un Elemento de repuesta

25 NIDS Posibles repuestas de un IDS Intrusión No Intrusión Alarma IDS Verdadero Positivo Falso Positivo No Alarma Falso Negativo Verdadero Negativo

26 NIDS NIDS

27 NIDS NIDS

28 NIDS

29 NIDS

30 NIDS

31 NIDS Costo U$S por giga byte

32 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores

33 Metodos de Detección Basado en Firmas Basado en Detección de anomalias.

34 Basado en Firmas Son simples: comparan el trá fico de la red con firmas conocidas de ataques. Si una porcióń del trá fico coincide con un ataque conocido, el IDS genera una alarma. Necesitan un bajo mantenimiento: Solo se necesita mantener una base de datos de firmas actualizadas. Tienden a registrar un porcentaje muy bajo de falsos positivos: Tienen una limitacióń importante: no son efectivos contra nuevos ataques y variaciones de los ataques conocidos.

35 Basado en Firmas ( DPI ) Inspección Profunda de Paquetes Enfoque basado en Autóḿatas deterministic finite automaton DFA non deterministic finite automaton NFA Aproximaciones basadas en heuristica Aproximacióń basada en Filtrado

36 Enfoque basado en Autóḿatas Reduccióń de las tablas de transicióń extensas Reducción de transicióńes Tablas de Hash Agrupacion y reescritura Expresiones regulares en Hardware FPGA

37 Basado en automatas Pro: Tiempo de ejecucion determinista y lineal, soporte directo de expresiones regulares Contra: Puede consumir mucha memoria si no se utiliza una estructura de datos compacta Reescribe y agrupa espresiones regulares Reduce el numero de transiciones Espresiones regulares en hardware FPGA ( Aho-Corasick ) Sigue DFA que acepta patrones ( Snort Reduce tabla de transiciones escasas (Bitmap-AC, BNFA in ( automata Reduce salidas desde los estados (split ( JACK-NFA ) Sigue multiples caracteres al mismo tiempo en un NFA

38 Aproximaciones basadas en heuristica Pros: Puede saltear caracteres que no apareen, tiempo de ejecucion por debajo del promedio. Cons: Puede sufrir de ataques algoritmicos en el peor de los casos. Consigue distancias de desplazamiento usando automatas basados en heuristica que reconoce prefijos inversos de espresiones ( RegularBNDM ) regulares Consigue distancias de desplazamiento desde bloques fijos en ( Wu-Manber ) sufijos de la ventana de busqueda Consigue distancias de desplazamiento desde el mas largo sufijo ( BG ) de la ventana de busqueda

39 Aproximacióń basada en Filtrado Filtrado de texto Busquedas en paralelo

40 Aproximacióń basada en Filtrado Pros: Eficiente en el uso de memoria en vectores de bits Contra: Puede sufrir de ataques algoritmicos en el peor de los casos. ( MultiFactRE ) Extrae subcadenas desde espresiones regulares Filtra con un conjunto de filtros de Bloom para diferentes longitudes de patrones. ( Hash-AV ) Filtra con un conjunto de funciones de hash secuenciales

41 Metodos de Detección Basado en Firmas Basado en Detección de anomalias.

42 Basado en Detección de anomalias Tienden a ser complejos: determinar que constituye un funcionamiento normal del trá fico de una red es una tarea para nada trivial. Necesitan mantenimiento: normalmente requieren un largo periodo de inicializacióń o entrenamiento. La deteccióń de anomalías suele tener muchos falsos positivos.

43 Basado en Detección de anomalias Analisis Estadístico Redes neuronales Agentes inteligentes Autonomos ( Wavelets ) Analisis de Onditas

44 Analisis Estadístico Generación predictiva de patrones Información FPP basada en redes bayesianas. FPP: False Positive Probability Filtros umbral Control estadístico de anomalias. Perfil de Actividad. Deteccion de puntos de cambio secuencial

45 Redes Neuronales Neurona Biologica axon dendritas sinapsis

46 Redes Neuronales Características El estilo de procesamiento es como el de procesamiento de señales, no simbólico. La combinación de señales para producir nuevas señales contrasta con la ejecución de instrucciones almacenadas en memoria La información se almacena como un conjunto de pesos, no en un programa. Los pesos se deben adaptar cuando le mostramos ejemplos a la red. Las redes son tolerantes a ruido: pequeños cambios en la entrada no afecta drásticamente la salida de la red. Los conceptos se ven como patrones de actividad a lo largo de casi toda la red y no como el contenido de pequeños grupos de celdas de memoria. La red puede generalizar el conjunto de entrenamiento y así tratar con ejemplos no conocidos. RNA son buenas para tareas perceptuales y asociaciones. Justamente con lo que se topa la computación tradicional

47 Neurona Artificial x 1 Entradas x 2 x 3 x n-1... w 3 w 2 w 1 w n-1 n z= i= 1 w i x i ;y=hz Salida y x n w n Modelo de McCullogh-Pitts

48 Redes neuronales Modelos Los modelos de neuronas son usualmente simples modelos matematicos definidos por la función: f:x Y Un amplio tipo de redes neuronales artificiales estan integradas por neuronas cuya función es la generalización del modelo de McCullogh-Pitts:

49 Redes neronales Capa oculta Entradas Salidas Una red neronal artificial esta compuesta por varias neuronas enlazadas de acuerdo a una arquitectura de red

50 Redes neuronales Paradigmas de aprendizaje Los paradigmas de aprendizaje, corresponden a una tarea abstracta de aprendizaje: Supervisado: Tenemos un conjunto de objetos con su descripción completa (rasgos y clase a que pertenecen) ( entrenamiento (Conjunto de -No supervisado: Tenemos un conjunto de objetos con su descripción incompleta (típicamente desconocemos las clases ( Clustering en que se pueden agrupar: Problema de

51 Redes Neuronales Tipos

52 Redes Neuronales Backpropagation Generalización del algoritmo de Widrow-Hoff para redes multicapa con funciones de transferencia no-lineales y diferenciables. Una red neuronal con una capa de sigmoides es capaz de aproximar cualquier función con un número finito de discontinuidades Propiedad de la generalización. La función de transferencia es no-lineal, la superficie de error tiene varios mínimos locales.

53 Analisis de onditas La transformada wavelet (onditas) representa una señal en términos de versiones trasladadas y dilatadas de una onda finita (denominada wavelet madre). Energias de onditas en la banda espectral mas alta identifica puntos de cambio de la señal de entrada.

54 Agentes inteligentes Autonomos Centrado Colectivo Homogeneidad Localidad Comportamiento colectivo global Apareo de velocidad Evitar Colisiones

55 Agentes Inteligentes Autonomos

56 Agentes Inteligentes Autonomos Nido Nido Nido Comida Comida Comida

57 Agentes Inteligentes Autonomos Proyecto Cerias

58 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores

59 Bancos de Prueba Arquitectura real Arquitectura de prueba Attackers 2x8Mbps 100Mbps Firewall Cluster Target Servers Farm

60 Bancos de Prueba Herramientas de prueba Herramientas de ataque Generadores de tráfico Capturadores de tráfico Producción de un ambiente de simulación

61 Banco de Pruebas Manual de Operaciones Lanzamiento de las pruebas Validación del Impacto Resultado de la prueba

62 Banco de pruebas Requisitos deseables Interfase normalizada Un banco dedicado al testeo de IDS/IPS Modular y flexible Capacidad de script Capacidad de automatizar resultados y realizar comparaciones.

63 Banco de pruebas Switch PC1 PC2 PC3 IPS PC4 PC5 PC6 Switch

64 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores

65 Productos Detección de Intrusiones ( IDS ) Intrusion Detection Prevención de intrusiones Intrusion Prevention (IPS) Administradores de Incidentes unificados ( UTM ) Unified threat management

66 Productos Administradores de Incidentes unificados Los administradores de incidentes unificados incluyen tipicamente seis modulos. Firewall VPN IDS/IPS Anti Virus Anti Spam Filtrado URL Filtrado de contenidos.

67 Propietarios Open Source Productos

68 Productos Propietarios Enterasys Cisco IBM Juniper Securesoft Secureworks McAfee Toplayer Nitrosecurity Broadweb

69 Productos propietarios Fortinet Sourcefire Stonesoft Tipping Point Reflex Security Still secure Deep Nine Radware ChekPoint

70 Productos propietarios TrustWave https://www.trustwave.com NETASQ IntruGuard Force10 RioRey

71 Enterasys

72 Enterasys

73 Enterasys Productos Seguridad en redes Soporte Asia Europa Africa Latino America todos los paises https://epartners.enterasys.com/cultures/en- US/Enterasys/public/partnerlocator

74 Enterasys Dragon 10 Gbps ( ) Basado en Firmas Basado en Protocolo Basado en Anomalias Basado en Comportamiento

75 Enterasys Arquitectura del IDS/IDP Sensores de red Sensores de servidores Servidor de Administración Procesadores de flujo de eventos

76 Enterasys Alianzas Q1Labs radware

77 Q1Labs Alianzas

78 Q1Labs Intrusion Detection Intrusion Prevention Cisco, CSA Cisco, IDS Enterasys, Dragon Fortinet Fortigate FortiGuard Juniper, ISG Network Associates, McAfee Entercept Niksun, NetVCR SNORT SourceFire, Intrusion Sensor Trust Wave IPAngel Cisco, IPS ForeScout, CounterACT IBM Site Protector & Proventia Juniper, NetScreen IDP McAfee Intrushield Nortel, Threat Protection System Tipping Point, X Series Top Layer, IPS 5500 Trust Wave IPAngel

79 CISCO

80 Cisco Productos Integral de redes Soporte Asia Europa Oceania Africa Latinoamerica Todos los paises

81 Cisco Productos IPS Cisco IPS 4200 Series Sensor Cisco ASA 5500 Cisco Security Agent IDS Service Module 2 Cisco IOS Intruder Prevention System

82 Cisco Linea Cisco IPS 4200 Series Sensor Cisco IPS 4270 Sensor 4 Gbps Cisco IPS 4260 Sensor 2 Gbps Cisco IPS 4255 Sensor 600 Mbps Cisco IPS 4240 Sensor 300 Mbps Cisco IDS 4215 Senso 80 Mbps

83 Cisco

84 CISCO Capacidades Limite de Velocidad Detección de IP en IP Reconocimiento de patrones Statefull Analis de protocolos Detección de anomalias de tráfico Detección basado en Anomalias de protocolo Beneficios Permite al dispositivo IPS limitar ciertos tipos de tráfico previniendo el uso exesivo de ancho de banda Detecta trafico malicioso en tráfico IP movil Identifica ataques basado en vulnerabilidades Provee decodificación de una gran variedad de protocolos. Provee identificación de anomalias para ataques que cubren, multiple seción y cambios en los patrones de tráfico. Identifica atakes basados en esviaciones del comportamiento normal descripto en la RFC

85 Cisco Capacidades Deteccion de capa 2 Applicacion de Politicas Tecnicas de Evación Anti-IPS Póliticas personlizables Beneficios Identifica atakes ARP Provee un amplio contros de aplicación de politicas a p2p, MSN, tuneles, MIME ayuda a asegurar que el trafico malicioso no penetre la red. Normalización de tráfico, defragmentación IP, rearmado TCP. Da la posibilidad de crear políticas flexibles y configurables.

86 CISCO

87 ( System IBM (Internet Security Productos Informatica y comunicaciones Soporte Latinoamerica todos los paises

88 IBM Productos IPS Proventia GX Gbps Proventia GX Gbps Proventia GX Gbps Proventia GX Mbps Proventia GX Mbps Proventia GX Mbps Proventia GX Mbps

89 IBM Principales Caracteristicas Cumple con los requerimientos PCI-DSS Disponibilidad de firmas en linea X Force Integracion con Network behavior analysis

90 Juniper ISG Gbps

91 Juniper Productos Redes Soporte Latino America solo Mexico

92 Juniper Productos IPS IDP 8200 IDP 800 IDP 250 IDP 75 ISG Gbps ISG Gbps Integracion con Netscreen

93 Juniper Alianzas

94 SecureSoft Productos ( Fujitsu Seguridad (Grupo Cubertura PYMES a Grandes Empresas Soporte Japon Corea

95 Securesoft

96 Securesoft T1000

97 Securesoft

98 Securesoft Productos IPS Sniper IPS 4000 Sniper IPS 2000 Sniper IPS 1000 Absolute IPS NP5G 5 Gbps Absolute IPS Gbps T series

99 Securesoft Alianzas

100 Secureworks Productos Orientada a servicios Cubertura Grandes Empresas Soporte Sin informacion

101 Secureworks Isensor Analisis de firmas Detección de anomalias Reconocimiento de protocolos Comportamiento basado en heuristica Analisis de Patrones humanos

102 Secureworks Alianzas

103 McAfee Productos Seguridad Cubertura Hogar Pymes Grandes Empresas Soporte America Latina Mexico

104 McAfee Los IPS van de 100 Mbps hasta 2 Gbps Inspección de tráfico SSL encriptado Soporta instancias virtuales de IPS Integración con otros productos McAfee ( Control NAC (Network Access epolicy Orchestrator

105 McAfee Intrushield Gbps Inspección de tráfico statefull Detección de firmas Detección de anomalias Detección de DoS Prevención de intrusiones

106 McAfee Alianzas

107 TopLayer Productos Seguridad IPS Cubertura Empresas Soporte Estados Unidos Corea Japon

108 Top Layer Top Layer IPS a 4.4 Gbps Baja Latencia >50 us Basado en ASIC y escalable Cumple con los requerimientos PCI-DSS

109 Top Layer El prcesador TILE64 de Tilera provee una solución completa para IPS Hasta 20 Gbps de pattern matching application Hasta 10 Gbps de proceso SNORT Por debajo de 20watts de consumo para el chip y 50watts para el sistema completo

110 Top Layer Alianzas

111 Nitro Security Productos Seguridad Cubertura Empresas Soporte Estados Unidos Corea Japon Suiza

112 Nitro Security Nitro Guard 4000 IPS 1,5 Gbps

113 Nitro Security Analisis de flujo de red sflow y netflow Exelente consola de admnistración NitroView Administrador de eventos de seguridad de la información (Security Information Event ( SIEM Management Esta incluida en las 5000 empresas con mayor crecimiento en el 2007 Elegida por la U.S. Army en el Bajo Costo por Gbps Basada en Snort.

114 Nitro Security Alianzas

115 Broadweb Productos Seguridad IPS Cubertura PYMES Empresas Soporte Norte America Asia Pacifico y Europa

116 Broadweb NK6000 1Gbps

117 Fortinet Productos Seguridad Integral de la red- Carriers Soporte America del Norte Europa Asia ( Mexico ) Latino America

118 Fortinet

119 Fortinet

120 Fortinet

121 Fortinet Las soluciones IPS estan alrededor de los ( Architecture ATCA (Advanced Telecom Computing Fortigate Gbps Fortigate Gbps Fortigate 5208 Fortigate 5005 Fortigate 5002 Fortigate 5001

122 Fortinet Alianzas

123 Sourcefire Productos Seguridad Integral de la red Snort y ClamAV Soporte America del Norte

124 Sourcefire Sourcefire 3d Gbps Gusanos Trojanos Busquedad de Puertos Ataques de Buffer overflow Ataques de denegación de servicio Anomalias de Protocolo Trafico Malformado Encabezamientos invalidos Ataques a VoIP Ataques a IPv6 Ataque de fragmentación y evación Ataques del dia Cero

125 Sourcefire Alianzas

126 Sourcefire Socios en Proveedores de administración de seguridad ( MSSP (Managed Security Services Provider Socios OEM

127 Stone soft Productos IPS VPN FW Soporte Helsinki, Finland, Atlanta, Georgia

128 Stonesoft Productos StoneGate IPS-6100 StoneGate IPS-6000 StoneGate IPS-2000 StoneGate IPS-400 StoneGate SGI-2000S StoneGate SGI-200S StoneGate SGI-200C StoneGate SGI-200N StoneGate SGI-200ANZ StoneGate SGI-20A 4Gbps 2Gbps 600Mbps 100 Mbps 1200 Mbps 400 Mbps 400 Mbps 400 Mbps 400 Mbps 80 Mbps

129 ( 3Com ) Tipping Point Productos Seguridad IPS Cubertura PYMES Empresas Soporte Sin Información

130 Tipping Point Alianzas

131 Reflex Security Productos Virtualizacion de la Seguridad Cubertura PYME y Empresas Soporte Sin información

132 Reflex Security Modelos hasta 10 Gbps Dispositivos de seguridad virtualizados Se apoya en la base de datos de firmas Snort.

133 Reflex Security Alianzas

134 Still Secure Productos Seguridad Cubertura PYMES Empresas Soporte Sin Información

135 Still Secure

136 Still Secure

137 Still Secure

138 Still Secure Productos IPS (Strata Guard) Basado en Snort SMB 10 Mbps Enterprice 200 Mbps GigE 1 Gbps Ofrece el Strata Guard para 5 Mbps gratis.

139 DeepNines Productos Seguridad IPS Cubertura Pymes Empresas Soporte Latinoamerica Mexico

140 DeepNines Productos IPS SES Gbps SES Mbps SES Mbps SES Mbps SES Mbps

141 DeepNines Alianzas

142 RadWare Productos Seguridad IPS Cubertura Pymes y Empresas Soporte Sin Información

143 RadWare Productos IPS Defensepro Gbps Defensepro x20 3 Gbps Defensepro x Mbps Defensepro IPS

144 RadWare Defensepro hace uso de ASIC Bajo costo de mantenimiento Se centra en comportamiento de la red.

145 RadWare Alianzas

146 Check Point Productos Seguridad IPS Cubertura Pymes Empresas Soporte Argentina

147 Check Point Productos IPS Check Point Power Gbps Check Point Power Gbps

148 TrustWave Productos Seguridad IPS Cubertura Pymes y Empresas Soporte Estados Unidos y Canada

149 TrustWave

150 TrustWave TS 1000 Velocidad 1.3 Gbps Latencia 30 us

151 NETASQ Productos Seguridad IPS Cubertura Pymes y Empresas Soporte Europa Africa y Medio Oriente

152 NETASQ Productos UTM U1100 2,8 Gbps UTM U Gbps UTM U Gbps

153 ( Juniper ) IntruGuard Productos Seguridad IPS Cubertura Pymes y Empresas Soporte EEUU China y Corea

154 IntruGuard Productos IG Gbps Precios U$S 6995 IG Gbps Usa ASICS a medida Latencia < 50 us

155 Force10 Productos Redes y Seguridad Cubertura Pymes y Grandes Empresas Soporte No figura solo referencia a Expocomm

156 Force10 Serie P Velocidad 10 Gbps 1 Mpps Latencia < 2 us

157 Force10 Alianzas

158 RioRey Productos IPS-DDOS Cubertura Pymes y Empresas Soporte EEUU

159 RioRey Productos RX1200 RX2300 RX3300

160 Productos Open Source Bro Snort

161 Snort Iniciado por Marty Roesch, actualmente ha alcanzado su versión 3 es uno de los IDS's más utilizados por los especialistas en seguridad. Mantenido por William Metcalf, extiende las funcionalidades de Snort con la capacidad de DROPear conexiones (IPS). Se integra con Netfilter / Iptables. Es incluido por Snort desde su versión 2.3.

162 Bro Basado en Redes Lenguaje de Scripting a Medida Scrips de Politicas pre escritos. Busquedad de Firmas de alta velocidad. Analisis de tráfico de red Deteccion seguida de acción

163 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores

164 Entes certificadores Common Criteria NSS Labs ICSA Labs https://www.icsalabs.com Gartner KISA Tolly Group

165 NSS Labs NSS Labs es lider mundial en test y certificación de seguridad con laboratorios en San Diego Chicago y francia.

166 Common Criteria 1 EAL1: Prueba de Funcionalidad 2 EAL2: Prueba estructural 3 EAL3: Metodicamente probado y chequeado 4 EAL4: Metodicamente Diseñado probado y revisado 5 EAL5: Semiformal Diseñado y probado 6 EAL6: Semiformal verificado diseñado y probado 7 EAL7: Formalmente verificado diseñado y probado

167 NSS Labs Ambiente de prueba Spirent Avalanche Spirent Reflector Cisco 6500 Equipo bajo Prueba Cisco 6500 AX/4000 Spirent Smartbits Spirent Smartbits

168 NSS Labs Pruebas Realizadas Reconocimiento de ataques Evasión de IPS Operación Stateful Detección y Bloqueo bajo carga Latencia y tiempo de repuesta Stabilidad y Fiabilidad Interfase de Administración

169 NSS Labs Reconocimiento de Ataques Test Backdoors Test DNS/WINS Test DOS Test Falso negativos Test Finger Test FTP Test HTTP Test ICMP Test Reconocimientos Test RPC Test SSH Test Telnet Test Base de Datos Test Mail Test Voz

170 NSS Labs Reconocimiento de Ataques ARRD Attack Recognition Rating-Detect Only Ranquin de reconocimiento de ataque en modo detección solamente ARRB Attack Recognition Rating-Block Ranquin de reconocimiento de ataque en modo bloqueo Default Se prueban 100 vulnerabilidades de la CVE (Common Vulnerabilities Exposures). Custom se le da al cliente 48 horas para proveer una firma de las vulnerabilidades que fallo y se prueba de nuevo

171 NSS Labs Reconocimiento de Ataques Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f Ataques ARRD Def ARRB Def ARRD Cust ARRB Cust Res. Falso positivos 17/17 17/17 17/17 17/17 17/17

172 NSS Labs Evasión ips Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Evasión 07/07 7/7 7/7 7/7 13/13 13/13 7/7 13/13 Fragmentación 21/21 20/20 20/20 20/20 25/25 25/25 20/20 25/25 URL Ofuscac. 09/09 9/9 9/9 9/9 15/15 15/15 9/9 15/15 Ofusc. Tecn. 5/7 7/7 7/7 7/7 3/3 3/3 4/7 3/3 Oper. Stateful NOC /10 8/10 8/10 8/10 12/12 12/12 7/10 11/12

173 NSS Labs Detección y Bloqueo UDP 1514 lp Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Bloqueo 100Mbps 100% 100% 100% 100% 100% 100% 100% 100% Detec.100Mbps 100% 100% 100% 100% 100% 100% 100% 100% Bloqueo 500Mbps 100% 100% 100% 100% 100% 100% Detec.500Mbps 100% 100% 100% 100% 100% 100% Bloqueo 1000Mbps 100% 100% 100% 100% Detec. 1000Mbps 100% 100% 100% 100% Bloqueo 2000Mbps 100% Detec. 2000Mbps 100%

174 NSS Labs Detección y Bloqueo HTTP 2000 conexiones por segundo sin retardo Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Bloqueo 100Mbps 100% 100% 100% 100% 100% 100% 100% Detec.100Mbps 100% 100% 100% 100% 100% 100% 100% Bloqueo 500Mbps 100% 100% 100% 100% 100% 100% Detec.500Mbps 100% 100% 100% 100% 100% 100% Bloqueo 1000Mbps 100% 100% 100% Detec. 1000Mbps 100% 100% 100% Bloqueo 2000Mbps 100% Detec. 2000Mbps 100%

175 NSS Labs Latencia y tiempo de repuesta Latencia us tamaño de paquete 1000 Byte bt = trafico de fondo Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Sin bt <100Mbps 218,25 184,00 169,00 191,00 138,00 Con bt <100Mbps 327,00 *397,00 175,00 Sin bt <500Mps 201,00 209,00 94,00 94,00 145,00 95,00 Con bt< 500Mbps 110,00 110,00 162,00 Sin bt< 1000Mbps 115,00 115,00 96,00 Con bt <1000Mbps 131,00 131,00 182,00 Sin bt 2000Mbps 105,00 Con bt 2000Mbps 862,00

176 NSS Labs Estabilidad fiabilidad e interfase de usuario Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Bloqueo bajo ataq. 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% Traf. Leg bajo ataq. 99,98% 99,50% 100,00% 99,99% 100,00% 100,00% 100,00% 100,00% ISIC/ESIC pasa pasa pasa pasa pasa pasa pasa pasa Interfase de Adm. Puertos abiertos pasa pasa pasa pasa pasa pasa pasa pasa ISIC/ESIC pasa pasa pasa pasa pasa pasa pasa pasa ISIC ataques IM no pasa no pasa no pasa pasa no pasa no pasa no pasa parcial

177 ICSA ICSA Labs, es una división independiente de Verizon Business ex International Computer Security Association

178 ICSA Labs El programa de pruebas incluye Vulnerabilidades focalizada en pruebas de ataques Pruebas de evación Pruebas de denegación de servicio Pruebas de rendimiento y latencia Pruenas de funcionalidad administrativa.

179 ICSA Labs Lista de productos certificados Fortinet FortiGate FG50B, FWF60B, FG300A, FG500A, FG800, FG1000A, FG3016B, FG3600, FG3600A, FG3800A, FG5001FA2, FG5005FA2 Sourcefire Sourcefire 3D System 3D3800 Stonesoft StoneGate IPS-2000

180 ICSA Labs Modelo Fortigate 800 Fortigate 300 Sourcefire 3D3800 Stonegate IPS2000 Fabricante Fortinet Fortinet Sourcefire Stonesoft Velocidad Mbps Latencia en us Ataques DoS cumple cumple cumple cumple Ataques de logs cumple cumple cumple cumple Ataques actualización cumple cumple cumple cumple No falsos positivos cumple cumple cumple cumple Crea reportrs si si si si Ataques que usan evasion cumple cumple cumple cumple Ataques server side cumple cumple cumple cumple Ataques cliente side no testeado no testeado no testeado no testeado

181 Proventia GX6116

182 Gartner Consultora en tecnologia IT Cubre 80 paises

183 Gartner Productos Evaluados Cisco Tipping Point Source fire IBM McAfee Juniper Enterasys Reflex Security Top Layer Network Nitro Security Still Secure Deep Nine Radware Check Point

184 Gartner

185 Tolly Group Trustwave TS-1000 High-Speed IPA IntruGuard Devices, Inc. IG2000 Force10 Networks P-Series, Model P10 IPS Reflex Security IPS100 NETASQ F2000 IPS Radware, Inc. DefensePro 3000 IBM Proventia IPAG2000 Top Layer Networks Attack Mitigator IPS 5500 Tipping Point Technologies

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

MÓDULO DE SEGURIDAD INFORMÁTICA

MÓDULO DE SEGURIDAD INFORMÁTICA 2008 TEMA: IDS VS IPS IX MAESTRÍA DE GERENCIA DE SISTEMAS MÓDULO DE SEGURIDAD INFORMÁTICA Liliana Gordillo Miguel Montalvo Prof: Lic. Julio Ardita CYBSEC S.A. 21/03/2008 t t INDICE 1. IDS SISTEMA DE DETECCIÓN

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Detección de Intrusiones mediante el uso de Redes Neuronales Britos J. Daniel 12, Arias. Silvia 13, Vargas Laura 14

Detección de Intrusiones mediante el uso de Redes Neuronales Britos J. Daniel 12, Arias. Silvia 13, Vargas Laura 14 Detección de Intrusiones mediante el uso de Redes Neuronales Britos J. Daniel 12, Arias. Silvia 13, Vargas Laura 14 1. Facultad de Ciencias Exactas, Físicas y Naturales. Universidad Nacional de Córdoba.

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

IBM Security Network Intrusion Prevention System

IBM Security Network Intrusion Prevention System IBM Security Network Intrusion Prevention System Protecting the network Ahead of the threat Aspectos principales Detiene amenazas antes del impacto sin sacrificar el desempeño de la de alta velocidad Proporciona

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Tesis de Maestría en Redes de Datos.

Tesis de Maestría en Redes de Datos. Tesis de Maestría en Redes de Datos. Detección de Intrusiones en redes de datos con captura distribuida y procesamiento estadístico Autor: Britos José Daniel Director: Javier Díaz 1 de septiembre de 2010

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE

Más detalles

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Guías de Soluciones del Cliente Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Índice de materias Por qué la seguridad es más importante que nunca Reputación...2 Cumplimiento

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Appliances Symantec Gateway Security 1600 y 5600

Appliances Symantec Gateway Security 1600 y 5600 RESUMEN DE TECNOLOGÍAS: EVALUACIÓN DE LOS GATEWAYS DE SEGURIDAD Appliances Symantec Gateway Security 1600 y 5600 Resumen técnico Resumen de tecnologías: Evaluación de los gateways de seguridad Symantec

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Resultados de la prueba comparativa de rendimiento y límites de resistencia - Dispositivos UTM

Resultados de la prueba comparativa de rendimiento y límites de resistencia - Dispositivos UTM Resultados de la prueba comparativa de rendimiento y límites de resistencia - Dispositivos UTM Pruebas de Miercom de comparación de los dispositivos de la serie SG de frente a la competencia Resultados

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Detección de Intrusos. Qué es un IDS?

Detección de Intrusos. Qué es un IDS? Detección de Intrusos Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Qué es un IDS? Intrusion Detection System Software específicamente diseñado para reconocer los patrones de un comportamiento

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Managed Protection Services for Networks - Standard

Managed Protection Services for Networks - Standard Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación del sistema preventor de intrusos (IPS)

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL OBJETIVOS Situación n actual. Tipos de Ataques y Métodos M de Protección. Diseñar un Plan de Seguridad Perimetral. Computer Security Institute

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles