DETECCION DE INTRUSOS.

Documentos relacionados
We Care For Your Business Security

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Seguridad Perimetral

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Semana 3: Con Con r t o r l de Acceso

Test de intrusión (Penetration Test) Introducción

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Práctica de Seguridad en Redes

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos


SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Seguridad de la información: ARP Spoofing

Revisión práctica de IDS. por Sacha Fuentes

CAPITULO 1 INTRODUCCIÓN

Qué son los protocolos de enrutamiento Dinámico?

Intrusion Detection/Prevention Systems SNORT.

Existe una solicitud disponible a tal efecto en la url:

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Dispositivos de Red Hub Switch

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Seguridad en Redes (Monitoreo y Control)

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Qué es un firewall? cortafuegos firewall

Inteligencia aplicada a la protección de infraestructuras

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

CAPITULO 1. INTRODUCCIÓN

ADMINISTRACION DE REDES

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Lección 5: Seguridad Perimetral

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

GATEWAYS COMO FIREWALLS

Administración de proyectos de desarrollo de software

Arquitectura de Redes y Sistemas de Telecomunicación

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software?

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

Actualidad de la tecnología de detección de intrusos en las redes

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

LOGÍSTICA DE PROCESOS: Movimientos Internos de Mercadería. Sistema. IWMS MKR Systems

Gestión de Oportunidades

Monitorización y gestión de dispositivos, servicios y aplicaciones

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

PROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y MANTENIMIENTO DE LA RED DE DATOS

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Kaspersky Endpoint Security 10 - versión para casa

Construcción de un Firewall para redes industriales con NetFPGA

Gestión de archivos (módulo transversal, MF0978_2)

Capítulo 5. Álgebra booleana. Continuar

LOS VIRUS IMFORMÁTICOS

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

Beneficios estratégicos para su organización. Beneficios. Características V

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Plan de Gestión de Configuración. Universidad Nacional de la Patagonia Austral

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Firewalls, IPtables y Netfilter

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina)

Dispositivo para gestión de amenazas en Internet UTM unified threat management

SAQQARA. Correlación avanzada y seguridad colaborativa_

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

Firewall Firestarter. Establece perímetros confiables.

IAP ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

2. Redes de Medición de la Calidad del Aire

Qué son y cómo combatirlas

Portafolio de Servicios y Productos

Bienvenida. Índice. Prefacio

Concentradores de cableado

Servicios de Seguridad de la Información

Servicios remotos de Xerox Un paso en la dirección correcta

Apéndice de la documentación

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

RECETA ELECTRÓNICA Informe de Seguridad

Soluciones profesionales de videoanálisis

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Introducción a la Firma Electrónica en MIDAS

MACROPROCESO GESTIÓN TECNOLÓGICA

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Instalación y uso de Check 2000 Client Server con ZENworks 2

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

Manual de operación Tausend Monitor

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Transcripción:

DETECCION DE INTRUSOS.

Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora.

Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS de sus siglas en ingles Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

Funcionamiento: El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Tipos de IDS. Existen dos tipos de sistemas de detección de intrusos: HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. Sistemas pasivos y Sistemas reactivos En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico que proviene de la red del atacante. Un sistema que reacciona ante el ataque previniendo que este continúe, se denomina IPS por sus siglas en ingles de "Intrusion prevention system".

Comparacion con cortafuegos Si bien ambos están relacionados con seguridad en redes de información, un IDS, difiere de un cortafuegos, en que este último generalmente examina exteriormente por intrusiones para evitar que estas ocurran. Un cortafuegos limita el acceso entre redes, para prevenir una intrusión, pero no determina un ataque que pueda estar ocurriendo internamente en la red. Un IDS, evalúa una intrusión cuando esta toma lugar, y genera una alarma. Un IDS además observa ataques que se originan dentro del sistema. Este normalmente se consigue examinando comunicaciones, e identificando mediante heurística, o patrones (conocidos como firmas), ataques comunes ya clasificados, y toma una acción para alertar a un operador.

Mecanismos de Deteccion de un ataque. Un IDS, usa alguna de las dos siguientes técnicas para determinar que un ataque se encuentra en curso: heurística o patrón los cuales vamos a ver a continuación.

heuristica Un IDS basado en heurística, determina actividad normal de red, como el orden de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo.

patron Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados. Estos patrones se denominan firmas. Debido a esta técnica, existe un periodo de tiempo entre el descubrimiento del ataque y su patrón, hasta que este es finalmente configurado en un IDS. Durante este tiempo, el IDS será incapaz de identificar el ataque.

implementacion Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta.