SlideShare una empresa de Scribd logo
1 de 35
Sistemas Detectores de Intrusos IDS   Por: Arturo de la Torre Escuela Politécnica del Ejercito 2006 Junio 9
¿Por qué es importante la seguridad de la Información? ,[object Object],[object Object],[object Object]
Repercusión de las infracciones de seguridad Pérdida de  beneficios Deterioro de la  confianza del  inversor Deterioro de la  confianza del  cliente Consecuencias legales Interrupción de los procesos empresariales Pérdida o  compromiso de seguridad de los datos Perjuicio de la  reputación
PIRAMIDE DEL RIESGO INFORMATICO EN LOS DEPARTAMENTOS DE TECNOLOGIAS DE LA INFORMACION
Qué son los eventos? ,[object Object],[object Object]
Diseñamos los sistemas para minimizar el Riesgo Informático.  El riesgo es una función de la vulnerabilidad de los sistemas y la exposición de ellos al entorno como consecuencia de un evento.   R = V x E  Qué es el Riesgo Informático ?
Qué son los ataques del día cero?   ,[object Object],[object Object],[object Object]
Qué son las políticas de los scripts? ,[object Object],[object Object]
Pueden utilizarse los scripts para ejecutar acciones?   ,[object Object],[object Object],[object Object],[object Object]
Perimetral Security TODOS LOS COMPONENTES DEL SISTEMA PUEDEN SER OBJETO DE ATAQUE File/Applications Server WEB Server E-mail Gateway Workstations Mobile Users
Cuáles son los tipos de ataques más comunes y las firmas reconocidas? ,[object Object],[object Object],[object Object],[object Object]
Ejemplo de recolección de eventos en la red.
Qué es un falso positivo?   ,[object Object],[object Object],[object Object],[object Object]
Qué es un falso negativo?   ,[object Object],[object Object],[object Object]
Cómo se detectan las intrusiones? ,[object Object],[object Object],[object Object]
Qué es la detección de intrusos?   ,[object Object],[object Object]
Porqué es importante tener un IDS (Sistema Detector de Intrusos)? ,[object Object],[object Object]
Si un IDS no puede prevenir un ataque, por qué es necesario mantener uno? ,[object Object],[object Object]
Cuáles son los tipos de IDS más comunes? ,[object Object],[object Object],[object Object]
Qué es un sistema IDS de red?   ,[object Object],[object Object]
Otros tipos de IDS, además de los basados en el análisis del tráfico  en la red.  ,[object Object],[object Object],[object Object]
Cuál es la diferencia entre los IDS basados en el análisis de los HOSTS y los IDS basados en el análisis del flujo en la red.   ,[object Object],[object Object],[object Object]
Cuáles son las condiciones requeridas para una óptima explotación de los HIDS?   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuáles son las condiciones requeridas para una óptima explotación de los HIDS? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuál es la diferencia entre un firewall y un Sistema Detector de Intrusos?  ,[object Object],[object Object],[object Object]
Cómo puedo verificar el buen funcionamiento de mi IDS? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplos de algunos IDS personales?   ,[object Object],[object Object]
Qué herramientas pueden utilizarse para generar paquetes de verificación? ,[object Object],[object Object],[object Object],[object Object]
Qué es un sistema de prevención de red IPS?   ,[object Object],[object Object]
INFECTED Prevención contra intrusos
Porqué necesito un IPS, si en la actualidad yo tengo un firewall y un IDS? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Porqué necesito un IPS, si en la actualidad yo tengo un firewall y un IDS? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Porqué necesito un IPS, si en la actualidad yo tengo un firewall y un IDS? ,[object Object],[object Object],[object Object]
Cuáles  son las principales características de un  IPS? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cuáles  son las principales características de un  IPS? ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIMAlienVault
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)Jhonny D. Maracay
 

La actualidad más candente (20)

6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Clase 18
Clase 18Clase 18
Clase 18
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Clase 19
Clase 19Clase 19
Clase 19
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
Virus
VirusVirus
Virus
 
OSSIM
OSSIMOSSIM
OSSIM
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 

Similar a Intrusion detectionsystems

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 

Similar a Intrusion detectionsystems (20)

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Clase 18
Clase 18Clase 18
Clase 18
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 

Más de gh02

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsgh02
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin webgh02
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ipgh02
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosimgh02
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.etherealgh02
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvrygh02
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Ssh
SshSsh
Sshgh02
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesgh02
 

Más de gh02 (11)

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windows
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin web
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.ethereal
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvry
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Ssh
SshSsh
Ssh
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptables
 

Intrusion detectionsystems

  • 1. Sistemas Detectores de Intrusos IDS Por: Arturo de la Torre Escuela Politécnica del Ejercito 2006 Junio 9
  • 2.
  • 3. Repercusión de las infracciones de seguridad Pérdida de beneficios Deterioro de la confianza del inversor Deterioro de la confianza del cliente Consecuencias legales Interrupción de los procesos empresariales Pérdida o compromiso de seguridad de los datos Perjuicio de la reputación
  • 4. PIRAMIDE DEL RIESGO INFORMATICO EN LOS DEPARTAMENTOS DE TECNOLOGIAS DE LA INFORMACION
  • 5.
  • 6. Diseñamos los sistemas para minimizar el Riesgo Informático. El riesgo es una función de la vulnerabilidad de los sistemas y la exposición de ellos al entorno como consecuencia de un evento. R = V x E Qué es el Riesgo Informático ?
  • 7.
  • 8.
  • 9.
  • 10. Perimetral Security TODOS LOS COMPONENTES DEL SISTEMA PUEDEN SER OBJETO DE ATAQUE File/Applications Server WEB Server E-mail Gateway Workstations Mobile Users
  • 11.
  • 12. Ejemplo de recolección de eventos en la red.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.