SlideShare une entreprise Scribd logo
1  sur  13
Características de las
firmas IPS
Para detener el tráfico malicioso, la red debe ser capaz de
identificarlo primero
• El tráfico malicioso tiene características, o "firmas", distintivas.
Una firma es un grupo de reglas que los IDS e IPS usan para
detectar actividad intrusiva típica, como ataques de DoS.
• Estas firmas identifican puntualmente gusanos, virus,
anomalías en los protocolos o tráfico malicioso específico.
• Las firmas IPS son conceptualmente similares al archivo
virus.dat usado por escáneres de virus.
• Cuando los sensores escanean los paquetes de la red, usan las
firmas para detectar ataques conocidos y responder con
acciones predefinidas como asentar el evento en el registro o
enviar una alarma al software de administración del IDS o IPS
• Un paquete malicioso tiene un tipo de actividad y una firma
específicas.
• Las firmas tienen tres atributos distintivos:
• Tipo
• Atómicos (ataque LAND)
• Compuestos. Horizonte de eventos
• Disparador (alarma)
• Acción
• A medida que se identifican nuevas amenazas, deben crearse
nuevas firmas y subirlas a un IPS
• El archivo de firma contiene un paquete de firmas de red que
actúan como actualización
Alarmas de firma IPS.
Disparador de firma
• Tipos de disparadores de firma:
• Detección basada en patrones
• Detección basada en anomalías
• Detección basada en políticas
• Detección basada en honeypots
• Decodificación de protocolos
Ajuste de alarmas de firma IPS
• Falsas alarmas
• Falsos positivos
• Falsos negativos
Niveles de firma
• Alto - Se detectan los ataques usados para ganar acceso o
causar un ataque de DoS y una amenaza inmediata es
extremadamente probable.
• Bajo - La actividad de red anormal que puede ser considerada
maliciosa es detectada, pero una amenaza inmediata es poco
probable.
• Informativo - La actividad que dispara la firma no es
considerada una amenaza inmediata, pero la información
provista es útil.
• Medio - Se detecta la actividad de red anormal que puede ser
considerada maliciosa y una amenaza inmediata es probable.
Acciones de firma IPS
• Generar una alerta.
• Atómicas
• Resumidas
• Ingresar la actividad en el registro.
• Descartar o detener la actividad.
• Reiniciar una conexión TCP.
• Bloquear actividad futura.
• Permitir la actividad
Administración y monitoreo
IPS
Buenas prácticas
• La necesidad de actualizar los sensores con los últimos
paquetes de firmas debe equilibrarse con el tiempo de
inactividad momentáneo durante el cual la red será vulnerable
a ataques.
• Actualice los paquetes de firmas automáticamente en lugar de
hacerlo manualmente en cada sensor
• Cuando se encuentran disponibles nuevos paquetes de firmas,
descárguelos a un servidor seguro dentro de la red de
administración.
• Use otro IPS para proteger este servidor de ataques externos.
• Ubique los paquetes de firmas en un servidor FTP dedicado dentro
de la red de administración.
• Si no se encuentra disponible una actualización de firmas, puede
crearse una firma personalizada para detectar y mitigar un ataque
específico.
• Configure el servidor FTP para permitir acceso de solo lectura a los
archivos dentro del directorio en el que se encuentran los paquetes
de firmas.
• Configure los sensores para buscar nuevos paquetes de firmas en el
servidor FTP periódicamente, como una vez por semana o en un
cierto día.
• Escalone el momento del día en que cada sensor busca nuevos
paquetes de firmas en el servidor FTP, quizás con una ventana de
cambio predeterminada. Esto evita que múltiples sensores abrumen
el servidor FTP pidiendo el mismo archivo al mismo tiempo.
• Mantenga sincronizados los niveles de firma soportados en la
consola de administración con los paquetes de firmas de los
sensores.

Contenu connexe

Tendances

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linuxDaniel Zavala
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 

Tendances (20)

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 

En vedette (16)

Clase 18
Clase 18Clase 18
Clase 18
 
Formatos 1
Formatos 1Formatos 1
Formatos 1
 
Botones pulsantes
Botones pulsantesBotones pulsantes
Botones pulsantes
 
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliadosEl IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
 
Gaudi su obra
Gaudi su obraGaudi su obra
Gaudi su obra
 
Boletin 24 jornada de afiliación en salud dadis
Boletin 24 jornada de afiliación en salud dadisBoletin 24 jornada de afiliación en salud dadis
Boletin 24 jornada de afiliación en salud dadis
 
Cuotasmoderadorasycopagos2012 1
Cuotasmoderadorasycopagos2012 1Cuotasmoderadorasycopagos2012 1
Cuotasmoderadorasycopagos2012 1
 
Ips
IpsIps
Ips
 
Desfalco de saludcoop EPS, corrupcion salud coop
Desfalco de saludcoop EPS, corrupcion salud coopDesfalco de saludcoop EPS, corrupcion salud coop
Desfalco de saludcoop EPS, corrupcion salud coop
 
Propuesta de plan de trabajo a distancia
Propuesta de plan de  trabajo a distanciaPropuesta de plan de  trabajo a distancia
Propuesta de plan de trabajo a distancia
 
Proyecto "Coseguro IPS"
Proyecto  "Coseguro IPS"Proyecto  "Coseguro IPS"
Proyecto "Coseguro IPS"
 
Contratacion equipos biomedicos
Contratacion equipos biomedicosContratacion equipos biomedicos
Contratacion equipos biomedicos
 
Afiliacion
AfiliacionAfiliacion
Afiliacion
 
Enseñanza comunicativa
Enseñanza comunicativaEnseñanza comunicativa
Enseñanza comunicativa
 
Sistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En SaludSistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En Salud
 
Sistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En SaludSistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En Salud
 

Similaire à Clase 19

informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETMódulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 

Similaire à Clase 19 (20)

informatica mola
informatica molainformatica mola
informatica mola
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Virus
VirusVirus
Virus
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Virus
VirusVirus
Virus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETMódulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Plus de Titiushko Jazz

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Titiushko Jazz
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Titiushko Jazz
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingTitiushko Jazz
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlTitiushko Jazz
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eilyTitiushko Jazz
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 

Plus de Titiushko Jazz (20)

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
 
Unidad ii esp parte 2
Unidad ii esp parte 2Unidad ii esp parte 2
Unidad ii esp parte 2
 
Unidad ii esp parte 1
Unidad ii esp parte 1Unidad ii esp parte 1
Unidad ii esp parte 1
 
Unidad i esp parte 2
Unidad i esp parte 2Unidad i esp parte 2
Unidad i esp parte 2
 
Unidad i esp parte 1
Unidad i esp parte 1Unidad i esp parte 1
Unidad i esp parte 1
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
 
Sociedades limitadas
Sociedades limitadasSociedades limitadas
Sociedades limitadas
 
Rhu
RhuRhu
Rhu
 
Qué es un proyecto
Qué es un proyectoQué es un proyecto
Qué es un proyecto
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Presentacion1630
Presentacion1630Presentacion1630
Presentacion1630
 
Presentacion1410
Presentacion1410Presentacion1410
Presentacion1410
 
Presentacion1310
Presentacion1310Presentacion1310
Presentacion1310
 
Presentacion1210
Presentacion1210Presentacion1210
Presentacion1210
 
Presentacion1220
Presentacion1220Presentacion1220
Presentacion1220
 
Presentacion1001
Presentacion1001Presentacion1001
Presentacion1001
 
Presentacion810
Presentacion810Presentacion810
Presentacion810
 

Clase 19

  • 1. Características de las firmas IPS Para detener el tráfico malicioso, la red debe ser capaz de identificarlo primero
  • 2. • El tráfico malicioso tiene características, o "firmas", distintivas. Una firma es un grupo de reglas que los IDS e IPS usan para detectar actividad intrusiva típica, como ataques de DoS. • Estas firmas identifican puntualmente gusanos, virus, anomalías en los protocolos o tráfico malicioso específico. • Las firmas IPS son conceptualmente similares al archivo virus.dat usado por escáneres de virus. • Cuando los sensores escanean los paquetes de la red, usan las firmas para detectar ataques conocidos y responder con acciones predefinidas como asentar el evento en el registro o enviar una alarma al software de administración del IDS o IPS • Un paquete malicioso tiene un tipo de actividad y una firma específicas.
  • 3. • Las firmas tienen tres atributos distintivos: • Tipo • Atómicos (ataque LAND) • Compuestos. Horizonte de eventos • Disparador (alarma) • Acción
  • 4. • A medida que se identifican nuevas amenazas, deben crearse nuevas firmas y subirlas a un IPS • El archivo de firma contiene un paquete de firmas de red que actúan como actualización
  • 5. Alarmas de firma IPS. Disparador de firma • Tipos de disparadores de firma: • Detección basada en patrones • Detección basada en anomalías • Detección basada en políticas • Detección basada en honeypots • Decodificación de protocolos
  • 6.
  • 7.
  • 8. Ajuste de alarmas de firma IPS • Falsas alarmas • Falsos positivos • Falsos negativos
  • 9. Niveles de firma • Alto - Se detectan los ataques usados para ganar acceso o causar un ataque de DoS y una amenaza inmediata es extremadamente probable. • Bajo - La actividad de red anormal que puede ser considerada maliciosa es detectada, pero una amenaza inmediata es poco probable. • Informativo - La actividad que dispara la firma no es considerada una amenaza inmediata, pero la información provista es útil. • Medio - Se detecta la actividad de red anormal que puede ser considerada maliciosa y una amenaza inmediata es probable.
  • 10. Acciones de firma IPS • Generar una alerta. • Atómicas • Resumidas • Ingresar la actividad en el registro. • Descartar o detener la actividad. • Reiniciar una conexión TCP. • Bloquear actividad futura. • Permitir la actividad
  • 12. Buenas prácticas • La necesidad de actualizar los sensores con los últimos paquetes de firmas debe equilibrarse con el tiempo de inactividad momentáneo durante el cual la red será vulnerable a ataques. • Actualice los paquetes de firmas automáticamente en lugar de hacerlo manualmente en cada sensor • Cuando se encuentran disponibles nuevos paquetes de firmas, descárguelos a un servidor seguro dentro de la red de administración. • Use otro IPS para proteger este servidor de ataques externos.
  • 13. • Ubique los paquetes de firmas en un servidor FTP dedicado dentro de la red de administración. • Si no se encuentra disponible una actualización de firmas, puede crearse una firma personalizada para detectar y mitigar un ataque específico. • Configure el servidor FTP para permitir acceso de solo lectura a los archivos dentro del directorio en el que se encuentran los paquetes de firmas. • Configure los sensores para buscar nuevos paquetes de firmas en el servidor FTP periódicamente, como una vez por semana o en un cierto día. • Escalone el momento del día en que cada sensor busca nuevos paquetes de firmas en el servidor FTP, quizás con una ventana de cambio predeterminada. Esto evita que múltiples sensores abrumen el servidor FTP pidiendo el mismo archivo al mismo tiempo. • Mantenga sincronizados los niveles de firma soportados en la consola de administración con los paquetes de firmas de los sensores.