Alternativas de Solución

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Alternativas de Solución"

Transcripción

1 UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Alternativas de Solución Diseño, optimización e implementación de un sistema de detección de intrusiones híbrido Presentado por: César Reyes Pino ROL USM: Profesor Guía: Rudy Malonek Fecha: 18 de noviembre de 2014

2 Introducción En el presente documento se dan a conocer la alternativas de solución para el proyecto Diseño, optimización e implementación de un sistema de detección de intrusiones híbrido desde un enfoque de software y de hardware que permitan implementar este sistema en la red de computadores de departamento de de Electrónica de la UTFSM. Las soluciones deben considerar algunas restricciones mínimas para cumplir con lo esperado y a partir de ello tener una bases de comparación entre las diferentes soluciones. Los sistemas deben considerar respuestas en tiempo real. con información clave de las intrusiones, además el sistema debe garantizar no alterar el correcto funcionamiento de la red brindando a los usuarios 100 % de acceso y facilitar lo máximo posible las tareas que deba realizar el administrador. 1. Alternativas de solución Las alternativas se separan en 2 secciones, las que se basan en software y las que se basan en hardware especializado. En la primera se desarrollan por separado las soluciones basadas en Signature Base System (SBS) y las Anomaly Base System (ABS) considerando unirlas y lograr desarrollar una solución híbrida. Alternativas de Software basada en SBS A continuación se presentan los software más usados actualmente en la detección de intrusiones basadas en firmas Snort Snort es un Sistema de Detección de Intrusiones de código abierto desarrollado por Sourcefire. Creado en 1998 por Martin Roesch y actualmente adquirido por Cisco desde el 2013, siendo esta la versión libre de una solución comercial. Actualmente se encuentra disponible para diferentes SO (Linux, Mac OS, FreeBSD, UNIX y Windows) permitiendo una transversalidad en su uso. Tanto la ingeniería de detección de Snort como la comunidad de reglas de Snort están bajo la licencia GNU GLP v.2 [1]. Snort está diseñando para analizar tráfico de la red en tiempo real o paquetes log si es que se quiera usar off-line. La estructura de es como se muestra en la fig (1), siendo los módulos Preprocessor, Detection y Output, plugins de Snort. Estos pueden ser configurados individualmente dándole flexibilidad para la modificación y mejora de ellos. En la figura (1) se muestra el flujo que desarrolla los datos de la red que Snort escuchar por la interfaz de red, donde los módulos cumplen funciones específicas los cuales se describen a continuación [2]. 1

3 Figura 1: Estructura de Snort Packet capture library en este módulo un software reúne los paquetes del adaptador de red. En particular en Linux se usa libpcap library para capturar los datos de la red. Packet decoder recibe los frames capa 2 en el modelo ISO y analiza las cabeceras para revisar posibles anomalías. Los paquetes son decodificados y preparados para ser procesados. Preprocessors son plug-ins que operan en el decodificador de datos. El preprocessor fue introducido en la versión 1.5 y puede activar una alerta, clasificar o descartar un paquete antes de enviar esto al motor de detección que es más costoso en CPU. Por defecto Snort viene con una variedad de preprocesadores como Frag3, Stream5, sfportscan, RPC Decode, Performance Monitor, HTTP Inspect, SMTP Preprocessor, POP Preprocessor, IMAP Preprocessor, FTP/Telnet Preprocessor, SSH, DNS, SSLTLS, ARP Spoof Preprocessor, DCE/RPC 2 Preprocessor, Sensitive Data Preprocessor, Normalizer, SIP Preprocessor, Reputation Preprocessor, GTP Decoder and Preprocessor, Modbus Preprocessor y DNP3 Preprocessor. Detection engine este es el módulo más importante de Snort, este opera en la capa de transporte y aplicación analizando el contenido de paquetes basado en la detección de reglas. Output plug-ins son una variedad de métodos de alerta y de log, activado por el preprocessor o una regla. Snort registra en archivos de log en diferentes formatos texto, binarios, base de dato o syslog. En las versiones estables de Snort aún no se implementa un motor multi-hebras que logre sacar el máximo rendimiento a las tecnologías multi-núcleos de los procesadores actuales, en la versión 3.0 (aun beta) se esta desarrollando esta ideas pero las modificación son profundas por lo que aun no hay una versión estable. Snort usa reglas producidas por SourceFire, la producidas por la misma comunidad (vulnerability research team - VRT) y también es posible que nosotros creemos nuestras propias reglas. 2

4 La reglas son fáciles de escribir. Tiene un gran comunidad de respaldo. Es altamente flexible en términos de desarrollo. Desventajas 1.2. Suricata No tiene multi-hebras por lo que es lento en el procesamiento de paquetes. Suricata es un sistema de detección y prevención de intrusiones de código abierto desarrollado por la Open Information Security Foundation (OISF) en el 2010, siendo muy nuevo en comparación a los otros disponibles. Según la OISF ellos no busca reemplazar o emular soluciones existentes sino al contrario buscan desarrollar una alternativa con ideas y tecnologías nuevas. El motor de Suricata y su biblioteca HTP están bajo la licencia GNU GPL v.2. Actualmente Suricata esta desarrollado para las plataformas Linux, FreeBSD, MacOS y Windows, dando transversalidad en el uso. El modo de operación de Suricata es similar a la de Snort. Tiene básicamente la misma sintaxis de las reglas de Snort (casi 100 %) por lo que ambos sistemas pueden usar más o menos las mismas reglas. En diagrama de flujo de datos es similar al de Snort como lo muestra la figura (2), captura los paquetes, los decodifica, los analiza y procesa. Sin embargo, cuando revisamos las partes internas del motor de Suricata las diferencias son significativas. Figura 2: Estructura de Suricata Suricata usa un motor multi-hebras lo que aumenta la velocidad y la eficiencia del análisis del tráfico de la red. Esto permite usar al máximo las nuevas tecnologías de CPU multi-núcleos y junto con utilizar un acelerador de hardware (considerando las limitaciones propias del hardware y de la tarjeta de red) permite incrementar el poder de procesamiento. 3

5 Otra característica de Suricata es el desarrollo de la biblioteca HTP que es un analizador y normalizado del protocolo HTTP escrita por Ivan Ristic de la OISF. Este integra y provee de procesos avanzados a los stream HTTP dando mucha información en la capa de aplicaciones [3]. Junto con lo anterior una de las principales características de Suricata está en: Performance Statistics compuesto de 2 componentes, uno que que cuenta item (byte, packets, stream size, etc...) por segundo y otro que recolecta todos estos y los informa al administrador. Automatic Protocol Detection El motor no solo diferencia paquetes del tipo IP, TCP, UDP y ICMP, si no tambien HTTP, TLS, FTP y SBM, permitiendo la creación de reglas de detección en todas las capas. Gzip Decompression permite a través de la biblioteca HTP descomprimir archivos permitiendo revisar el contenido de lo que está dentro de estos, aumentando la profundidad de detección. Standard Input Methods se pueden usar NFQueue, IPFRing y el estándar LibPcap para la captura de tráfico. Unified2 Output pueden usar las herramientas de output estándar con el motor de Suricata. Flow Variables se puede capturar stream de datos y guardarlas en variables para ser comparadas luego. Fast IP Matching el motor toma automáticamente las reglas que son marcadas solo con direcciones IP y la manda directamente a un veloz preprocesar dedicado. HTTP Log Module todos las respuestas HTTP pueden ser exportadas a un archivo log al estilo apache, permitiendo monitorizar de manera complementaria a las reglas lo que sucede en la capa HTTP. Flowint permite usar variables que almacenen información que puede ser usada posteriormente para tomar ciertas acciones, esto va en las reglas y se podría usar por ejemplo para reducir el número de notificaciones de una intrusión, cuando se repite una cierta cantidad de veces en un determinado tiempo se notifica una vez. IP Reputation crea árboles con las IP rankeadas por aspectos positivos o negativos y usarlo como patrón de detección. Las reglas usadas por Suricata pueden ser las mismas que usar Snort (VRT) o Emerging Threats (ET), siendo estas ultimas las mas usadas por estar diseñadas especialmente para la estructura de Suricata. Altamente eficiente. 4

6 Desventajas Soporta reglas de Snort Proporciona un procesamiento avanzado de flujos HTTP a través de un normalizador y analizador HTTP Bro Caro en recursos del sistema, lo que resulta en conexiones de red más lentas. Relativamente nuevo en comparación a Snort Bro es un analizador de tráfico de red pasivo de código abierto. Este es en primer lugar un monitor de seguridad que inspecciona todo el tráfico de la red en profundidad en búsqueda de signos de actividad sospechosa. Desarrollado para sistemas basados en UNIX como Linux, FreeBSD y Mac OS bajo la licencia de BSD. Creado por Vern Paxson en 1998 en el Lawrence Berkeley National Laboratory (LBNL), actualmente cuenta con el soporte de la National Science Foundation (NSF) y avanzan en el desarrollo con International Computer Science Institute (ICSI). El beneficio más inmediato es un extenso conjunto de archivos log que guardan la actividad de la red en un formato de alto nivel. Estos log incluyen no sólo un completo registro de cada conexión que se ven en el cable, sino también transcripciones de la capa de aplicaciones, tales como HTTP, MIME, DNS, SSL, SMTP y muchos más. Se destaca en particular que Bro no es un sistema de detección de intrusiones basado en firmas clásica. A pesar de que es compatible con estas funcionalidades estándar, el lenguaje de scripting de Bro facilita un espectro mucho más amplio de enfoques en la búsqueda de actividad maliciosa, incluyendo la actividad la detección por firmas, detección por anomalías y análisis de comportamiento. La arquitectura interna de Bro cuenta con 2 principales componentes, el detector Event Engine (o core) que reduce los paquetes entrantes a una serie de paquetes de alto nivel. Estos eventos reflejan la actividad de la red en términos de políticas de neutralidad, esto significa que describe lo que ha visto en la red, pero no porque o su significado. Los eventos son derivados al segundo componente principal, el script interpreter (figura 3), el cual ejecuta un conjunto de manipuladores de eventos escritos en un lenguaje de script propio de Bro. Este script puede expresar sitios con política de seguridad, ej. que acciones tomar cuando el monitor detecta diferentes tipos de actividad. En términos más generales se puede derivar las propiedades deseadas y las estadísticas del tráfico de entrada. El lenguaje script vienen con un amplio tipo de dominio específico y funcionalidades de soporte y por sobre todo permite mantener el estado a través del tiempo, permitiendo realizar seguimiento y correlaciones la evolución lo que se observa a través de límites de conexión y host. Los script de Bro pueden generar alertas en tiempo real y también ejecutar programas externos desencadenando una respuesta activa a un ataque. 5

7 Figura 3: Estructura de Bro Integra firma que permite la detección de anomalía a diferencia de las otras alternativas. Permite interactuar con otros programas del sistema frente a ciertas detecciones. Permite personalizar con mayor flexibilidad las reglas. Desventajas Cuenta con documentación propia pero no hay mucha disponible en internet. Al tener su propia forma para escribir las firmas es incompatible con las que ya existen. Alternativas de Software basada en ABS A continuación se presentan los diferentes métodos desarrollados hasta el momento en la detección de anomalías, para ello se usará la clasificación usada en [5] basada en la naturaleza de los algoritmos como lo muestra la figura (4). Según el autor entre el periodo 2000 y 2012 el porcentaje de publicaciones por clasificación son los que se muestran en la tabla 1. 6

8 Cuadro 1: Estadística de publicaciones de paper desde el 2000 al 2012 Clasificación Porcentaje Statistical 15 % Classification 28 % Knowledge based 3 % Soft computing 18 % Clustering 15 % Combination learners 21 % Figura 4: Clasificaciones para detección de anomalías 1.4. Statistical methods and systems Normalmente estos métodos usan un modelos estadísticos (usualmente del comportamiento normal) tomando los datos y aplicando un test para determinar si este pertenece al modelo. Las instancias que tienen baja probabilidad de ser generados por el modelo son declarados como anormales. Tanto las técnicas paramétricas como las no paramétricas se han aplicado para diseñar modelos estadísticos para la detección de anomalías, las primeras asumen conocida la distribución fundamental y estiman el parámetro del dato obtenido, la segunda generalmente no asumen conocida la distribución. Un ejemplo de de esto es HIDE [6] un NIDS basado en anomalías que usa modelos estadísticos y redes neuronales para la clasificación de intrusiones, su funcionamiento se basa en capturar tráfico de la red y abstraer este en un conjunto de variables que reflejen el estado 7

9 de la red y periódicamente genera reportes al procesar de eventos. Este último tiene una referencia de a la actividad típica de la red comparando y generando un vector de estímulo que alimenta una red neuronal que lo clasifica como normal o anómalo. El post-procesador genera reportes útiles para el administrador y para los análisis futuros. Otra modo es la Association rule mining que conceptualmente es un método simple basado en contadores de ocurrencia, generando reglas de los datos en un modo no supervisado. LERAD es una implementación de ellos [7], buscando anomalías en paquetes de la red sobre sesiones TCP. guarda patrones que se repiten y cuando encuentra que una secuencia se sale de lo regular lo notifica. Otra implementación es PAYL, relacionada con el payload de los paquetes TCP, este método lo que hace es clasificar el largo del payload en un arreglo y guardarlos para hacer un histograma con él y comparar por cada puerto los largos normales y cuando se detecta que un paquete es de un largo fuera de lo normal se notifica. Un sistema híbrido que usa firmas y detección de anomalías es (Network at Guard) [8], este propone usar técnicas de distribución de Pearson (chi-square) en varios parámetros de protocolos de red. Este cuenta con 4 módulos, colector de datos, detección basada en firmas, violación a políticas de acceso de la red y protocolo de detección de anomalías. Por último FSAS (Flow-based Statistical Aggregation Scheme) es un IDS basado en estadísticas del flujo de la red. Este toma el comportamiento del flujo y va generando patrones, el sistema va verificando si el flujo pertenece a algún patrón existente de lo contrario va generando dinámicamente nuevos patrones acorde a las características del flujo. Un clasificador basado en redes neuronales elige acorde a los valores de un vector si es o no un flujo malicioso. Desventajas No necesita saber a priori la actividad normal del sistema, tiene la habilidad de aprender las características esperadas de un sistema por observación. Proveen de notificaciones precisas ante actividad maliciosa en largo periodos de tiempo, sujeto a apropiados umbrales y ajuste de parámetros. Analiza el tráfico basado en la teoría de cambios bruscos. Susceptible a considerar tráfico malicioso como normal en el periodo de entrenamiento. Configurar los valores de diferentes parámetros dificulta la tarea porque hay que buscar el balance entre falsos positivos y falsos negativos lo cual es un problema porque en general se asume un valor que no necesariamente es el óptimo. Varias son las alternativas basadas en estadísticas que se pueden usar para detectar anomalías, pero el elegir cual es la mejor no es algo simple. 8

10 Tecnologías basadas en histogramas son relativamente fáciles de implementar pero no son capaces de capturar interacciones con otros atributos Classification-based methods and systems La clasificación es un problema de identificación de un conjunto de categorías debido a una nueva observación, en la fase de entrenamiento un conjunto de datos son observadas y clasificados en categorías conocidas. Se asume que hay 2 clases de datos las que se distribuyen en un plano 2D y se intenta separar en 2 secciones, las cuales pueden ser lineales o no-lineales. Los atributos por los cuales se toman las decisiones se presentan más adelante. Una característica de esta técnica es que necesitan datos conocidos para el entrenamiento del modelo, este procedimiento exige muchos recursos siendo costoso en comparación con otros métodos. En muchos casos la aplicación de principios de aprendizaje de máquinas tales como la clasificación coinciden con la de las técnicas estadísticas. Varias técnicas de clasificación (ej. k-nearest neighbor, support vector machines y decision trees) han sido usadas en la detección de anomalías en el tráfico de la red. Un ejemplo es Automated Data Analysis and Mining (ADAM) el cual provee de un banco de prueba para la detección de anomalías. ADAM aprovecha una combinación entre técnicas de clasificación y asociación de reglas para descubrir ataques. Primero se crea un repositorio de las frecuencias normales del conjunto de ítems en un periodo libre de ataques. En un segundo lugar se usa una ventana de tiempo para encontrar las frecuencias de los ítem y compararlo con los datos almacenados de frecuencia normal, descartando lo que se considera normal y notificando las anomalías. En el paper [9] se propone un enfoque de árbol de decisión para el análisis de datos en la capa de aplicación, siendo eficiente en su detección. Sin embargo tiene un alto costo en la fase de entrenamiento puesto que hay que marcar todos los tipos de ataques y aquellos que no estén en el entrenamiento no serán detectados. En general los métodos Classification-based quieren mejorar sus resultados con métodos sin supervisión. De esta manera se usa la información nueva para re-entrenar el modelo. Aunque estos métodos son populares no son capaces de detectar o predecir ataque desconocidos hasta que la información pase por el proceso de re-entrenamiento. Support Vector Machines (SVMs) son muy exitosos en maximizar el margen de clasificaciones lineales, sin embargo SVM toma mucho tiempo en el entrenamiento cuando el conjunto de datos es muy grande. Frente a esto Khan [10] propone un un método llamado Dynamically Growing Self-Organizing Tree el cual reduce el tiempo de entrenamiento de SVM, basado en una red neuronal artificial. Esta es usada para encontrar los puntos límites entre 2 clases y son estos los puntos más calificados para entrenar la SVM, que es el vector que separa ambas clases. Por otro lado existe un IDS conocido como DNIDS [11] (Dependable Network Intrusion Detection System). Este usan una medida que combina extrañeza y aislamiento de una k-esima 9

11 vecindad cercana (CSI-KNN), este puede efectivamente detectar intrusiones mientras provee de servicios en la red. El detector es una colección de clasificadores CSI-KNN que analizan los vectores suministrado por los sensores. Desventajas Son capaces de actualizar sus estrategias en ejecución con la incorporación de nueva información. Tienen una buena tasa de detección para ataques conocidos con un apropiado umbral de configuración. Las técnicas son altamente dependientes de las suposiciones tomadas por el clasificador. Consumen más recursos que otras técnicas. No pueden detectar o predecir ataques desconocidos hasta que la información relevante sea procesada por la etapa de entrenamiento Clustering and Outlier-based methods and systems Clustering es la tarea de asignar a un conjunto de objetos dentro de un grupo llamado clusters donde estos objetos tienen algo en común que los diferencia de otros grupos. Este puede realizar detección de anomalías de una red en un ambiente offline, lo que brinda al administrador una profundidad adicional en la defensa de su red logrando determinar con mayor precisión los ataques. Un ejemplo de ello es MINDS (Minnesota Intrusion Detection System) un sistema basado en minería de datos para la detección de intrusiones en la red. Este toma el flujo de datos de entrada y analiza sólo las cabeceras de los datos para ser analizado por el motor MINDS y separa los ataques conocidos de los no conocidos y pasar estos últimos al analizar de anomalías el cual filtra con anticipación los datos en los cuales no esta interesado el analista. Los worms son muy inteligentes en cómo ocultar su actividad para no ser detectados por los IDS, es por ello que se propone un método llamado PAIDS (Proximity-Assisted IDS) el cual identifica los nuevos worms cuando comienzan a propagarse. La meta de diseño de PAIDS es identificar nuevos propagaciones de worms y detener su expansión. Para ellos se observan los hosts infectados en la fase inicial de los worms para ser agrupados en términos de geografía, dirección IP e incluso DNS usados. Además en [12] se presenta un método de detección de anomalías no supervisado para un gran conjunto de intrusiones. Este aprovecha sub-espacios clustering basado en árboles y técnicas de etiquetamiento de cluster para mejorar la tasa de detección. Obteniendo uno de los mejores resultados comparados con métodos de la misma categoría. 10

12 Desventajas Técnicas de incrementar clusters (en modo supervisado) es efectivo para acelerar la generación de respuestas. Si el conjunto de datos es grande dentro de un número similar de clases es ventajoso para la detección porque reduce la complejidad computacional. Proporciona un rendimiento estable en comparación con las clasificaciones y los métodos estadísticos. Una hipótesis que se maneja es que los cluster más grandes se consideran normales mientras que los pequeños anómalos, lo que podría no ser verdad siempre. Usar una inapropiada distancia de proximidad afecta la tasas de detección negativamente. La actualización dinámica de perfiles consume tiempo Soft computing methods and systems Soft computing es un sistema adecuado para detección de anomalías cuando no se encuentran soluciones exactas. Generalmente se conocen una gama de métodos como Genetic Algorithms, Artificial Neural Networks, Fuzzy Sets, Rough Sets, Ant Colony Algorithms y Artificial Immune Systems Genetic algorithm (GA) Técnica enfocado en búsqueda heurística adaptativa basadas en la teoría de la evolución de Darwin. Este comienza con la conversión de un problema dentro de un framework que usa un cromosoma como estructura de dato. Khan [13] usa genetic algorithms para desarrollar reglas y usarlas para detectar intrusiones en la red. Un cromosoma contiene genes individuales que corresponden a atributos tales como el servicio, un flag, si esta registrado o no y los intentos de acceder a super-user. Khan concluye que los ataques más comunes se pueden detectar con mayor precisión Artificial Neural Network (ANN) Las ANN son motivo del reconocimiento computacional de la mente humana, en un camino totalmente diferente a la computación digital convencional. El cerebro organiza las neuronas para llevar a cabo cierto cálculos (ej. reconocimiento de patrones, percepción, y control de motores) muchas veces, mucho más rápido que la computadora más moderna. Para lograr un buen rendimiento las neuronas reales usan interconexiones masivas entre ellas para realizar el trabajo. La neuronas adquieren el conocimiento del ambiente a través de un proceso de aprendizaje con sistemáticos cambios en los pesos de interconexión para obtener el objetivo de diseño deseado. Un ejemplo de IDS basado en ANN es RT-UNNID [14], un inteligente detector de intrusiones en tiempo real (RT) que usa redes neuronales no supervisada (UNN). Se compone 11

13 de 3 módulos, el primero captura y procesa en tiempo real el tráfico en los protocolos TCP, UDP y ICMP., de donde extrae un característica numérica y la convierte a una forma binaria o normalizada. Los datos convertidos se envían al detector UNN que usa Adaptive Resonance Theory (ART) y Self-Organizing Map (SOM). Finalmente la salida es registrada en un log y se genera una alarma cuando se detecta un ataque. La tasa de detección en este modelo es muy alto. Otras publicaciones usan otros algoritmos como Principal Components Analysis (PCA), Wavelet Neural Network (WNN), Recurrent Multilayered Perceptrons (RMLP), entre otras. Algunos implementaciones de IDS basado en redes neuronales son NSOM (Network Self-Organizing Maps) que usa SOM y POSEIDON (Payl Over Som for Intrusion DetectiON) que funciona en 2 niveles, el primero usa SOM exclusivamente para clasificar el payload y en el segundo nivel consiste en una ligera modificación del sistema PAYL Fuzzy set theoretic Este sistema aprovecha las reglas difusas para determinar la posibilidad de un ataque específico o general a la red. En [15] se propone un nuevo método fuzzy class-association-rule mining basada en Genetic Network Programming (GNP) usada para la detección de intrusiones en la red. PNB es una técnica de optimización evolutiva, que usa estructuras de grafos en lugar de string en algoritmos genéticos, esto conducen a una mayor capacidad de representación con programas compactos derivados de la reutilización de nodos en una estructura de grafos. Algunas implementaciones en esta área son NFIDS y FIRE. NFIDS es un Neuro-Fuzzy IDS basado en anomalías que se compone de 3 niveles, el primero son varios Intrusion Detection Agents (IDAs) que reportan comportamiento anormal de la red, el segundo nivel agentes detectores de la red observan las notificaciones del primer nivel y en el tercer nivel se se combinan reportes de alto nivel, correlación de datos y se envían alertas a las interfaces de usuario. Los principales agentes detectores son TCPAgent, UDPAgent, ICMPAgent y PortAgent. FIRE (Fuzzy Intrusion Recognition Engine) es un IDS basado en anomalías que usa lógica difusa para determinar si la actividad maliciosa tiene lugar en una red. El sistema combina indicadores simples del tráfico de la red con reglas difusas para determinar la posibilidad de ataques generales o específicos Ant Colony and Artificial Immune System Optimización de colonia de hormigas y algoritmos relacionados son técnicas probabilísticas para resolver problemas computacionales que puede ser reformulada para encontrar rutas óptimas a través de grafos. El algoritmo se basa en el comportamiento de hormigas que buscan un camino entre su casa y el lugar de la comida. En [16] se propone el uso de este modelo para la selección de características para un clasificadas SVM. Las características de la red son representadas por grafos con el borde entre ellos, denotando la adición de la próxima característica. Las hormigas atraviesan el 12

14 grafo para agregar nodos hasta que se encontró con el criterio de parada. Artificial Immune Systems (AIS) representa un método inspirado el sistema inmune del cuerpo humano dado que este es especialista en la detección de anomalías. Desventajas Detectan o categorizan características sin intervención del medio donde se encuentran. El aprendizaje no supervisado de las redes neuronales es efectivo en la agrupación de datos, extracción de características y detección de semejanzas. Si no se cuenta con una cantidad de datos de tráfico normal conocida se hace difícil el entrenamiento. Muchos métodos tienen problemas de escalabilidad 1.8. Knowledge-based methods and systems Estos métodos verifican redes o host con reglas predefinidas o patrones de ataques. La meta es representar los ataque conocidos en de una manera generalizada que permita detectar ocurrencias reales de una manera más fácil. Un ejemplo de ello son los Expert Systems, Rule-Based, Ontology-Based, Logic-Based y State-Transition Rule-based and Expert system Los Expert System son uno de los métodos más ampliamente conocidos, ellos usan un motor de reglas que firmas que marcan los datos que estén en contra del estado actual del sistema y dependiendo de del resultado de la marca se activan uno o varias reglas. El caso más famoso es Snort que se describió anteriormente. Usando esta plataforma se han creado algunas modificaciones como es el caso de Adaboost que traduce las firmas a nivel de paquete a firmas a nivel de flujo de la red. Este algoritmo hace una correlación de los paquetes y el flujo, en particular asocia las alarmas basadas en firmas de paquetes para transformarla en factores que describen el comportamiento de la red, esto pensando en redes que procesan grandes flujos de datos y el procesamiento a nivel de paquetes se hace más costoso Ontology and logic-based Es posible modelar firmas de ataques usando estructuras de lógicas para incorporar restricciones y propiedades estadísticas. En [17] se describe una metodología usando máquinas de estado finito (FSM), donde una secuencia de estados y transiciones parecen ser apropiados para modelar protocolos de red. 13

15 Si las especificaciones son lo suficientemente completas es posible detectar comportamientos anómalos en la red. Una mirada desde un modelo ontológico [18] es una manera de describir el conocimiento de un dominio, expresando los IDS en términos del usuario final. Las ontologías se utilizan como una herramienta de modelado conceptual que permite que una persona no experta modelar aplicaciones de detección de intrusos utilizando estos conceptos de forma más intuitiva. Desventajas Son técnicas robustas y flexibles Tiene una alta tasa de detección, si se cuenta con una base de conocimientos sustancial acerca de los ataques, así como casos normales. El desarrollo de conocimiento de alto nivel es a menudo difícil y requiere tiempo. Pueden no ser capaces de detectar ataque raros o desconocidos. La actualización dinámica de reglas es un proceso costo Combination learner methods and systems Esta sección muestra algunas métodos que combinan múltiples técnicas, usualmente clasificadores Ensemble-based La idea de este método es la combinación una amplia variedad de clasificadores individuales y obtener un clasificador global que supere a cada uno de ellos. Un ejemplo de esto es Octopus-IIDS [?], este usa dos tipos de redes neuronales, Kohonen y SVM. Este sistema se compone de dos niveles, clasificación y detección de anomalías. La clasificación es responsable de capturar y procesar el tráfico de la red, este los clasifica en 4 principales categorías, DoS, probes, U2R y R2L. Una clase específica de ataque es identificada en la capa de detección de anomalías. Otros técnicas del mismo tipo se han implementado con combinación de Bayesian networks (BN) y Classification and Regression Trees (CART) o algoritmos de Data Mining para mejorar la precisión de detección con clasificación de actividad maliciosa o no autorizada usando Genetic Programming. Una implementación de estos métodos es McPAD (Multiple classifier Payload-based Anomaly Detection) el cual es un eficiente sistema de detección de anomalías basado en payoad el cual consiste en un conjunto de clasificadores de una misma clase. Este detector tiene buen rendimiento sobre los casos de polymorphic attacks. 14

16 Desventajas Aunque las clasificaciones por sí sola sean débiles, el conjunto de ellas tiene un buen rendimiento Estos métodos son altamente escalables Seleccionar un conjunto de clasificadores que tengan un buen rendimiento es difícil. Es difícil tener rendimiento en tiempo real Fusion-based Con el objetivo de evolucionar en la automatización de la toma de decisiones es que es importante mejorar la precisión de las clasificaciones en comparación con las técnicas de toma de decisiones clásicas. Por lo que el enfoque es estos métodos es la adecuada combinación de estos métodos. dlearnin [19] es un conjunto de clasificadores que combinan información de múltiples fuentes. Este esta particularmente mejorando para minimizar los costos de errores, para ello se usa una estrategia dcms, minimizando los costos en un nivel significativo. Gong [20] propone un método de Data Fusion basado en redes neuronales para el análisis de intrusiones y reducen la información filtrada por los múltiples sensores y obtienen una alta precisión en la detección. Desventaja Es eficaz en el aumento de oportunidad de la identificación de ataque y en la reducción de las tasas de falsas alarmas. Con datos de entrenamiento adecuados por lo general produce alta t asa de detección Hybrid Entrenamientos rigurosos tiene un alto costo. El tiempo consumido por tarea es alto. Este enfoque toma ideas de detección por firmas y las junta con ideas de detección de anomalías, la ideas es tomar las potencialidades de ambos enfoques. 15

17 Zhang [21] propone un marco sistemático donde se aplica algoritmos de Data Mining llamado Random Forests en conjunto con un sistema de firmas. Por otro lado Tong [22] propone un modelo de redes neuronales híbrido RBF/Elman que puede ser empleado para ambos sistemas de detección, este puede detectar eficientemente dispersos o colaborativos ataques porque tiene memoria de los eventos pasados. Un inteligente sistema híbrido basado en redes neuronales es desarrollado por YU [23]. Este modelo es flexible, extensible a diferentes ambientes de red, mejora la precisión y el rendimiento de detección. Junto con este, Selim [24] propone un mejorar la tasa detección de ataques conocidos y desconocidos a través de múltiples niveles con redes neuronales y árboles de decisión. Desventajas Saca lo mejor de los 2 enfoques de detección Tales métodos pueden detectar ataques conocidos como desconocidos Una mala hibridación puede traer altos costos computacionales La actualización dinámica de firmas, reglas o perfiles sigue siendo difícil. 2. Alternativas de Hardware En esta sección se muestran algunas alternativas comerciales de hardware que implementen sistemas híbridos de detección de intrusiones para tener una visión que nos permita comparar las soluciones existentes McAfee Network Security Platform McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea amenazas sofisticadas en la red. Gracias al empleo de técnicas de detección de amenazas avanzadas, va más allá de la comparación de patrones para ofrecer protección contra los ataques sigilosos con extrema precisión, mientras que su plataforma de hardware de próxima generación llega a alcanzar velocidades superiores a los 40 Gbits con un único dispositivo capaz de satisfacer las necesidades de las redes más exigentes [25]. Si bien no se detalla en profundidad las especificaciones, alguna de las características son: Detección de anomalías Compatibilidad con firmas de código abierto, definidas por McAfee y definidas por el usuario 16

18 Detección heurística de bots Correlación de ataques DoS - Detección basada en umbrales y en análisis heurístico DoS - Detección basada en perfiles, autoaprendizaje Reputación de IP 2.2. Palo Alto Networks Palo Alto Networks next-generation firewall, es una completa suite de seguridad la que cuenta con sistemas IPS híbridos que permiten detectar ataque conocidos como no conocidos. Si bien no se detalla en profundidad las especificaciones, alguna de las características son [26]: Detección de anomalías basado en actividades fuera de lo establecido en los RFC de ciertos protocolos Detecta patrones de ataques a través de más de un paquete, teniendo en cuenta elementos como el orden de llegada y la secuencia. Detección de anomalías basada en estadísticas para prevenir ataques DoS Análisis heurísticos detecta paquetes de tráfico y patrones anómalos, tales como análisis de puertos Cisco Next-Generation Intrusion Prevention System (NGIPS) es un conjunto de soluciones a un nuevo estándar para una protección avanzada ante amenaza, integrando conocimiento del contexto en tiempo real. Si bien no se detalla en profundidad las especificaciones, alguna de las características son [27]: Creación de reglas personalizadas. Analizador de comportamiento de la red. Detección de tipo de archivo. 17

19 Referencias [1] SourceFire, Snort https://www.snort.org/documents/2 [2] Mauno Pihelgas, A comparative analysis of open source intrusion detection system Master s Thesis, Faculty of Information Technology, Tallinn University of Technology. [3] OISF, Suricata https://redmine.openinfosecfoundation.org/projects/suricata/wiki/ [4], Bro [5] Monowar H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita, Network Anomaly Detection: Methods, Systems and Tools IEEE COMMUNICATIONS SURVEYS and TUTORIALS, VOL. 16, NO. 1, FIRST QUARTER 2014 [6] Z. Zhang, J. Li, C. N. Manikopoulos, J. Jorgenson, and J. Ucles, HIDE: a Hierarchical Network Intrusion Detection System Using Statistical Preprocessing and Neural Network Classification IEEE Man Systems and Cybernetics Information Assurance Workshop, [7] M. V. Mahoney and P. K. Chan, Learning rules for anomaly detection of hostile network traffic IEEE International Conference on Data Mining. Washington: IEEE CS, [8] N. Subramoniam, P. S. Pawar, M. Bhatnagar, N. S. Khedekar, Development of a Comprehensive Intrusion Detection System - Challenges and Approaches 1st International Conference on Information Systems Security, Kolkata, India, 2005 [9] T. Abbes, A. Bouhoula, and M. Rusinowitch, Efficient decision tree for protocol analysis in intrusion detection International J. Security and Networks, vol. 5, no. 4, December [10] L. Khan, M. Awad, and B. Thuraisingham, A New Intrusion Detection System Using Support Vector Machines and Hierarchical Clustering The VLDB Journal, vol. 16, no. 4, pp , October [11] L. V. Kuang DNIDS: A Dependable Network Intrusion Detection System Using the CSI-KNN Algorithm University Kingston, Ontario, Canada, Sep [12] M. H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita An effective unsupervised network anomaly detection method International Conference on Advances in Computing, Communications and Informatics. New York, NY, USA: ACM, 2012, pp [13] M. S. A. Khan Rule based Network Intrusion Detection using Genetic Algorithm International J. Computer Applications, vol. 18, no. 8, pp.26 29, March [14] M. Amini, R. Jalili, and H. R. Shahriari RT-UNNID: A practical solution to real-time network-based intrusion detection using unsupervised neural networks Computers and Security, vol. 25, no. 6, pp

20 [15] S. Mabu, C. Chen, N. Lu, K. Shimada, and K. Hirasawa An Intrusion-Detection Model Based on Fuzzy Class-Association-Rule Mining Using Genetic Network Programming IEEE Trans. Syst. Man Cybern. Part C Appl. Rev., vol. 41, no. 1, pp , 2011 [16] H. H. Gao, H. H. Yang, and X. Y. Wang Ant colony optimization based network intrusion feature selection and detection International Conference on Machine Learning and Cybernetics, vol. 6, aug. 2005, pp [17] J. M. Estevez-Tapiador, P. Garcya-Teodoro, and J. E. Dyaz-Verdejo Stochastic protocol modeling for anomaly based network intrusion detection 1st International Workshop on Information Assurance. IEEE CS, 2003, pp [18] S. S. Hung and D. S. M. Liu A user-oriented ontology-based approach for network intrusion detectionn Computer Standards and Interfaces,vol. 30, no. 1-2, pp , January [19] D. Parikh and T. Chen Data Fusion and Cost Minimization for Intrusion Detection IEEE Trans. Inf. For. Security, vol. 3, no. 3, pp , [20] W. Gong, W. Fu, and L. Cai A Neural Network Based Intrusion Detection Data Fusion Model 3rd International Joint Confernce on Computational Science and Optimization - Volume 02. USA:IEEE CS, 2010, pp [21] J. Zhang, M. Zulkernine, and A. Haque Random-Forests-Based Network Intrusion Detection Systems IEEE Trans. Syst. Man Cybern.C, vol. 38, no. 5, pp , [22] X. Tong, Z. Wang, and H. Yu A research using hybrid RBF/Elman neural networks for intrusion detection system secure model Computer Physics Communications, vol. 180, no. 10, pp , [23] X. Yu A New Model of Intelligent Hybrid Network Intrusion Detection System International Conference on Bioinformatics and Biomedical Technology. IEEE CS, 2010, pp [24] S. Selim, M. Hashem, and T. M. Nazmy Hybrid Multi-level Intrusion Detection System International J. Computer Science and Information Security, vol. 9, no. 5, pp , [25] McAfee Ficha técnica McAfee Network Security Platform [26] Palo Alto Networks Networks next-generation firewalls https://paloaltonetworks.com/products/features/ips.html [27] Cisco Next-Generation Intrusion Prevention System (NGIPS) 19

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Detección de Intrusiones mediante el uso de Redes Neuronales Britos J. Daniel 12, Arias. Silvia 13, Vargas Laura 14

Detección de Intrusiones mediante el uso de Redes Neuronales Britos J. Daniel 12, Arias. Silvia 13, Vargas Laura 14 Detección de Intrusiones mediante el uso de Redes Neuronales Britos J. Daniel 12, Arias. Silvia 13, Vargas Laura 14 1. Facultad de Ciencias Exactas, Físicas y Naturales. Universidad Nacional de Córdoba.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

SISTEMA DETECCIÓN DE INTRUSOS (IDS)

SISTEMA DETECCIÓN DE INTRUSOS (IDS) SISTEMA DETECCIÓN DE INTRUSOS (IDS) ARMANDO BECERRA RODRÍGUEZ CÓD. 1150439 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PLAN DE ESTUDIOS DE INGENIERÍA DE SISTEMAS FACULTAD DE INGENIERÍA SAN JOSÉ DE CÚCUTA

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Registro Proyectos 2012 PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) 1. DESCRIPCIÓN DEL PROYECTO

Registro Proyectos 2012 PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) 1. DESCRIPCIÓN DEL PROYECTO PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) Institución INSTITUTO TECNOLOGICO DE MORELIA Título del proyecto Sistema de Detección de Anomalías en Tráfico de Red de Computadoras, basado en un Modelo probabilístico

Más detalles

SISTEMA HÍBRIDO PARA LA DETECCIÓN DE CÓDIGO MALICIOSO

SISTEMA HÍBRIDO PARA LA DETECCIÓN DE CÓDIGO MALICIOSO UNIVERSIDAD COMPLUTENSE DE MADRID FACULTAD DE INFORMÁTICA SISTEMAS INFORMÁTICOS CURSO 2008/2009 SISTEMA HÍBRIDO PARA LA DETECCIÓN DE CÓDIGO MALICIOSO Jorge Argente Ferrero Raúl García González Javier Martínez

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

código Java Solicitudes Reportes AJI resultados API

código Java Solicitudes Reportes AJI resultados API Analizador Java Inteligente López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu Agüero Martín Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.martin@gmail.com

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Snort. 1 Introducción. 2 Elementos de Snort CAPÍTULO 3

Snort. 1 Introducción. 2 Elementos de Snort CAPÍTULO 3 CAPÍTULO 3 Snort 1 Introducción El sistema que se ha elegido para el desarrollo del proyecto ha sido Snort [SNO04]. Snort (www.snort.org) es un sistema de detección de intrusiones basado en red (NIDS).

Más detalles

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

Construcción de un árbol balanceado de subclasificadores para SVM multi-clase

Construcción de un árbol balanceado de subclasificadores para SVM multi-clase Construcción de un árbol balanceado de subclasificadores para SVM multi-clase Waldo Hasperué 1,2, Laura Lanzarini 1, 1 III-LIDI, Facultad de Informática, UNLP 2 Becario CONICET {whasperue, laural}@lidi.info.unlp.edu.ar

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Planteamiento y Validación de un Módulo de Aprendizaje para el IDS/IPS Snort Abdón Carrera Rivera (1), Manuel Castillo Gutiérrez (2), Juan Quizhpi Ordóñez (3), Alfonso Aranda (4) Facultad de Ingeniería

Más detalles

código Java Solicitudes Reportes AJI resultados API

código Java Solicitudes Reportes AJI resultados API Analizador Java Inteligente Agüero Martin Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.marin@gmail.com López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Análisis de la plataforma Ossim

Análisis de la plataforma Ossim Análisis de la plataforma Ossim Sistema de gestión de la información Open Source Autor: Adrián Puchades Olmos. Dirigido por: Lourdes Peñalver Herrero. Universidad Politécnica de Valencia Master en Ingeniería

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 14 1. OBJETIVO: Suministrar la metodología que se aplicará para la estimación de esfuerzo para los desarrollos nuevos en el ICBF, para lo cual se detallan los aspectos a tener en

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Packet Trains-Measurements and a New Model for Computer Network Traffic

Packet Trains-Measurements and a New Model for Computer Network Traffic Packet Trains-Measurements and a New Model for Computer Network Traffic RAJ JAIN, SENIOR MEMBER, IEEE, AND SHAWN A. ROUTHIER IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. SAC-4, NO. 6, SEPTEMBER

Más detalles

Integración HMI-PLC. una ventaja competitiva real.

Integración HMI-PLC. una ventaja competitiva real. La manufactura esbelta es una poderosa herramienta probada que aumenta la eficiencia en los procesos de producción. Conceptos y prácticas similares que eliminan "desperdicios" (equipo innecesario y los

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

NetCrunch 6. Sistema de monitorización de redes. Monitorización

NetCrunch 6. Sistema de monitorización de redes. Monitorización AdRem NetCrunch 6 Sistema de monitorización de redes Con NetCrunch, los administradores de red siempre saben exactamente lo que está sucediendo con las aplicaciones críticas, servidores y dispositivos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

Implementación y mejora de la consola de seguridad informática OSSIM en el entorno colombiano

Implementación y mejora de la consola de seguridad informática OSSIM en el entorno colombiano Implementación y mejora de la consola de seguridad informática OSSIM en el entorno colombiano Juan Manuel Madrid Molina, Carlos Andrey Montoya González, Juan David Osorio Betancur, Andrés Vásquez, Luis

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

SISTEMA DE RECONOCIMIENTO FACIAL Y REALIDAD AUMENTADA PARA DISPOSITIVOS MÓVILES

SISTEMA DE RECONOCIMIENTO FACIAL Y REALIDAD AUMENTADA PARA DISPOSITIVOS MÓVILES Revista de investigación Editada por Área de Innovación y Desarrollo, S.L. Envío: 16-06-2012 Aceptación: 18-06-2012 Publicación: 19-06-2012 SISTEMA DE RECONOCIMIENTO FACIAL Y REALIDAD AUMENTADA PARA DISPOSITIVOS

Más detalles

INTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1

INTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1 INTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1 Angela Diez Diez, Francisco J. Rodríguez Sedano Departamento de Ingeniería Eléctrica y Electrónica, Universidad de León E.II.I.I., Campus

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

UNIVERSIDAD DE MENDOZA FACULTAD DE INGENIERÍA MAESTRÍA EN TELEINFORMÁTICA

UNIVERSIDAD DE MENDOZA FACULTAD DE INGENIERÍA MAESTRÍA EN TELEINFORMÁTICA UNIVERSIDAD DE MENDOZA FACULTAD DE INGENIERÍA Ð Ò Ô ØÖÓÒ ØÖ MAESTRÍA EN TELEINFORMÁTICA Ö ÙØ Ð Þ Ò Ó ÖÖ Ñ ÒØ Ó ÔÖ Ò Þ ÙØÓÑ ÓÑÔÙØ Ò ØÖ Ù Ø Ó Ò ÒØÓÖÒÓ Autor: Carlos A. Catania Director: Dr. Carlos García

Más detalles

VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003

VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Título: Actualidad de la tecnología de detección de intrusos en las redes. Autor: MSc. Walter Baluja García Dpto. Telemática.CUJAE.

Más detalles

Mejores prácticas para la evaluación dinámica

Mejores prácticas para la evaluación dinámica Mejores prácticas para la evaluación dinámica Disclaimer This document is a translation of the English-language AMTSO document Best Practices for Dynamic Testing (version 2008-10-31) at http://www.amtso.org/documents/doc_download/7-amtso-best-practices-for-dynamictesting.html.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado 1. Introducción Unified Modeling Languaje Fuente: Booch- Jacobson-Rumbauch y diversos sitios Internet, entre otros:

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

MÓDULO DE SEGURIDAD INFORMÁTICA

MÓDULO DE SEGURIDAD INFORMÁTICA 2008 TEMA: IDS VS IPS IX MAESTRÍA DE GERENCIA DE SISTEMAS MÓDULO DE SEGURIDAD INFORMÁTICA Liliana Gordillo Miguel Montalvo Prof: Lic. Julio Ardita CYBSEC S.A. 21/03/2008 t t INDICE 1. IDS SISTEMA DE DETECCIÓN

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Spectrum Power TG - Descripción General

Spectrum Power TG - Descripción General El Spectrum Power TG ha sido diseñado teniendo en consideración las necesidades específicas de la industria eléctrica. Este sistema puede operar tanto bajo ambiente Windows y Linux. Arquitectura del Sistema

Más detalles