SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Sistemas de detección
de intrusos (IDS)
AySSR
Carlos Arturo Medina García
Facultad de Estadística e Informática
¿Qué son?
● Los sistemas de detección de
intrusos ayudan a los sistemas de
información a prepararse y
enfrentar ataques
● Colectan información desde varios
de sistemas y fuentes de red
¿Qué proveen?
● Monitoreo y análisis del usuario y
la actividad del sistema
● Auditoría en configuraciones de
sistema y vulnerabilidades
● Aseguran la integridad de archivos
● Análisis de actividades anormales
● Auditoría en sistemas operativos
Clasificación
● Sistemas pasivos
(IDS)
● Sistemas reactivos
(IPS)
Clasificación (2)
● Sistema de Detección de Intrusos
en la Red (NIDS): Analiza enviando
tráfico a la subred completa
● Sistemas de Detección de Intrusión
de Nodos a la Red (NNIDS): Tráfico
de la red a un host específico
● Sistemas de Detección de Intrusión
a Host (HIDS): Toma capturas de
archivos de configuración
IDS basados en host
● Consultan diferentes tipos de
registros de archivos (kernel,
sistema, servidores, syslog)
● Verifican la integridad de archivos y
ejecutable importantes
● Ejemplos: Tripwire, SWATCH, LIDS
IDS basados en la red
● Escanenan los paquetes de red a
nivel de enrutador o host y
registran paquetes sospechosos
● Asigna distintos niveles de
prioridad a los paquetes que
registra como peligrosos
● ACARM-ng, BRO, Snort
¿Donde colocarlos?
Tipos de alertas
● Verdadero positivo
● Falso positivo
● Falso negativo
● Verdadero negativo
* Controladas por políticas del sitio
SNORT
● NIDS y NIPS
● Gratuito y de código abierto, GPL
● Análisis por protocolos, realiza
búsqueda y análisis de contenido
para paquetes sospechosos
● También puede ser utilizado para
priorizar y establecer calidad del
servicio
SNORT(2)
● Exploraciones y ataques a la red
● OS fingerprinting
● CGIs
● Escaneo de puertos silencioso
● Tres modos
– Sniffer
– Registro de paquetes
– Detección de intrusos en red
Tripware
● IDS basado en host más popular
para Linux
● Tripwire inc. Abrió recientemente el
código bajo la licencia GPL
● Punto único de control y auditoría
de configuración en todos los
equipos
Tripware(2)
● Base de Datos de Administración
de Configuración (CMDB)
● Administración de
cambio/configuración
● Elaboración de errores y posibilidad
de dirigir herramientas de terceros
para restaurar los sistemas
Ejercicio
● Instalar tripware, inicializar su base
de datos, editarla y evitar que su
reporte arroje dos falsos positivos.
● Apoyarse del tutorial
https://www.digitalocean.com/commu
nity/tutorials/how-to-use-tripwire-to-
detect-server-intrusions-on-an-
ubuntu-vps
Referencias
● http://www.adexsus.com/v2/pdf/Tripwire/Brochure/Hoja%
20de%20datos.pdf
● https://www.snort.org/downloads
● http://www.tripwire.org/
● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids
-host.html
● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids
-net.html
● https://www.sans.org/reading-room/whitepapers/detection/
understanding-intrusion-detection-systems-337
● http://all.net/journal/ntb/ids.html

Contenu connexe

Tendances

Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativojorge paez
 
Forensicating windows Artifacts investigation without event logs
Forensicating windows Artifacts investigation without event logsForensicating windows Artifacts investigation without event logs
Forensicating windows Artifacts investigation without event logsRenzon Cruz
 
20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedoresRicardo González
 
Modelado de Diseño y Prueba de Aplicaciones Web
Modelado de Diseño y Prueba de Aplicaciones WebModelado de Diseño y Prueba de Aplicaciones Web
Modelado de Diseño y Prueba de Aplicaciones WebLuzkarly Vazquez
 
Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverJose Perez Carropm
 
Aseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IIAseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IITensor
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosJorge Guerra
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaManuel Murcia
 
Trabajo metodologia scrum
Trabajo metodologia scrumTrabajo metodologia scrum
Trabajo metodologia scrumCrisCobol
 
Unidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de losUnidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de lospabloreyes154
 
4 plan de sqa presentacion
4   plan de sqa presentacion4   plan de sqa presentacion
4 plan de sqa presentacionDiego Coello
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidasTensor
 

Tendances (20)

Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Forensicating windows Artifacts investigation without event logs
Forensicating windows Artifacts investigation without event logsForensicating windows Artifacts investigation without event logs
Forensicating windows Artifacts investigation without event logs
 
Reingeniería
ReingenieríaReingeniería
Reingeniería
 
20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Modelado de Diseño y Prueba de Aplicaciones Web
Modelado de Diseño y Prueba de Aplicaciones WebModelado de Diseño y Prueba de Aplicaciones Web
Modelado de Diseño y Prueba de Aplicaciones Web
 
Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 server
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Aseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IIAseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software II
 
Diseño Estructurado
Diseño EstructuradoDiseño Estructurado
Diseño Estructurado
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja Blanca
 
Trabajo metodologia scrum
Trabajo metodologia scrumTrabajo metodologia scrum
Trabajo metodologia scrum
 
Unidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de losUnidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de los
 
4 plan de sqa presentacion
4   plan de sqa presentacion4   plan de sqa presentacion
4 plan de sqa presentacion
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 

En vedette

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AOJuanFran94
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesGooglefactor
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataFajar Nugroho
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Check point
Check pointCheck point
Check pointAre Mar
 

En vedette (19)

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Clase 14
Clase 14Clase 14
Clase 14
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y Suricata
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Active directory
Active directoryActive directory
Active directory
 
Comsi
ComsiComsi
Comsi
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Check point
Check pointCheck point
Check point
 

Similaire à Sistemas de Detección de Intrusos

Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Scanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidadesScanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidadesCarlos Arturo Fyuler
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 

Similaire à Sistemas de Detección de Intrusos (20)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Scanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidadesScanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidades
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Sistemas de Detección de Intrusos

  • 1. Sistemas de detección de intrusos (IDS) AySSR Carlos Arturo Medina García Facultad de Estadística e Informática
  • 2. ¿Qué son? ● Los sistemas de detección de intrusos ayudan a los sistemas de información a prepararse y enfrentar ataques ● Colectan información desde varios de sistemas y fuentes de red
  • 3. ¿Qué proveen? ● Monitoreo y análisis del usuario y la actividad del sistema ● Auditoría en configuraciones de sistema y vulnerabilidades ● Aseguran la integridad de archivos ● Análisis de actividades anormales ● Auditoría en sistemas operativos
  • 5. Clasificación (2) ● Sistema de Detección de Intrusos en la Red (NIDS): Analiza enviando tráfico a la subred completa ● Sistemas de Detección de Intrusión de Nodos a la Red (NNIDS): Tráfico de la red a un host específico ● Sistemas de Detección de Intrusión a Host (HIDS): Toma capturas de archivos de configuración
  • 6. IDS basados en host ● Consultan diferentes tipos de registros de archivos (kernel, sistema, servidores, syslog) ● Verifican la integridad de archivos y ejecutable importantes ● Ejemplos: Tripwire, SWATCH, LIDS
  • 7. IDS basados en la red ● Escanenan los paquetes de red a nivel de enrutador o host y registran paquetes sospechosos ● Asigna distintos niveles de prioridad a los paquetes que registra como peligrosos ● ACARM-ng, BRO, Snort
  • 9. Tipos de alertas ● Verdadero positivo ● Falso positivo ● Falso negativo ● Verdadero negativo * Controladas por políticas del sitio
  • 10. SNORT ● NIDS y NIPS ● Gratuito y de código abierto, GPL ● Análisis por protocolos, realiza búsqueda y análisis de contenido para paquetes sospechosos ● También puede ser utilizado para priorizar y establecer calidad del servicio
  • 11. SNORT(2) ● Exploraciones y ataques a la red ● OS fingerprinting ● CGIs ● Escaneo de puertos silencioso ● Tres modos – Sniffer – Registro de paquetes – Detección de intrusos en red
  • 12. Tripware ● IDS basado en host más popular para Linux ● Tripwire inc. Abrió recientemente el código bajo la licencia GPL ● Punto único de control y auditoría de configuración en todos los equipos
  • 13. Tripware(2) ● Base de Datos de Administración de Configuración (CMDB) ● Administración de cambio/configuración ● Elaboración de errores y posibilidad de dirigir herramientas de terceros para restaurar los sistemas
  • 14. Ejercicio ● Instalar tripware, inicializar su base de datos, editarla y evitar que su reporte arroje dos falsos positivos. ● Apoyarse del tutorial https://www.digitalocean.com/commu nity/tutorials/how-to-use-tripwire-to- detect-server-intrusions-on-an- ubuntu-vps
  • 15. Referencias ● http://www.adexsus.com/v2/pdf/Tripwire/Brochure/Hoja% 20de%20datos.pdf ● https://www.snort.org/downloads ● http://www.tripwire.org/ ● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids -host.html ● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids -net.html ● https://www.sans.org/reading-room/whitepapers/detection/ understanding-intrusion-detection-systems-337 ● http://all.net/journal/ntb/ids.html