SlideShare une entreprise Scribd logo
1  sur  20
Seguridad Informática
                    IDS VS IPS

Maestría en Tecnología y
Sistemas de Información


                           Curso:
                 Seguridad de redes de datos
mayo, 2011                              Julia
Funcionamiento
                                                               Tipos

                                      Concepto
                                                                       Características


  Concepto
                                                        IDS
                   Ventajas
                                                                         Algunos IDS


                           Características
                                                                Sourcefire
             IPS                                              Netwokt Sensor

                              Tipos




                   Evolución de las
                     categorías
mayo, 2011                                                                      Julia
IDS

                   Concepto
      •Sistema de Detección de Intrusos
      •Analiza la detección de intrusos
      •Se basa en sensores virtuales
      •Permite monitorear el tráfico de la red
      •Evita posibles ataques
      •Analiza el tráfico de la red, su
       comportamiento y contenido

mayo, 2011                                   Julia
IDS
                         Funcionamiento
               Base de Datos                    Configuración



                                    Alarmas
                Detección                         Detección

                                              Acciones
      Sondas
                               Auditorías

                       Información del Sistema


mayo, 2011                                                      Julia
IDS
                     Tipos
   • HIDS.-IDS: procesan actividades de usuarios.

   • NIDS.-IDS: realizan sniffing en algún punto de la red.

   • DIDS: Distribuidos en varios lugares de la red.

   • IDS basados en Log: Precisión y completitud.


mayo, 2011                                              Julia
IDS
                  Características
    •Escalable
    •Ligero
    •Confiable
    •Robusto
    •Distinguir entre ataque y compartir
       recursos
mayo, 2011                                 Julia
IDS
                      Algunos IDS
              •IDS Comerciales
                   DRAGON
                  Intruder Alert
                  NetProwler
                  ISS RealSecure
                  Cisco NetRanger
              • IDS Gratuitos
                  Shadow
                  Network Fligh Recorder
                  Tripwire
mayo, 2011
                  Snort                    Julia
IDS
             Sourcefire Netware Sensor
      •Detección de amenaza más completa
      •Método de detección basado en reglas
      •Detecta:     ataques  conocidos    y
       comportamientos anómalos.
      •Características:
         Instalación rápida
         Interfaz fácil de usar basada en Web
         Desarrollo de sensores
mayo, 2011                                       Julia
IPS
                   Concepto
  •Monitorean el tráfico de la red en tiempo
   real.
  •Previene el filtro de actividades maliciosas.
  •Descifra protocolos HTTP, FTP y SMTP.
  •Algunos permiten establecer reglas.
  •Proporciona información sobre actividades
   maliciosas, malas conexiones, el contenido
   inapropiado.
mayo, 2011                                   Julia
IPS
                    Ventajas
       •Protección preventiva.
       •Defensa completa.
       •Maximiza la seguridad y aumenta la
        eficiencia.
       •Fácil instalación, configuración y
        administración.
       •Es escalable y permite la actualización.
       •No requiere tanta dedicación

mayo, 2011                                         Julia
IPS
                   Características
     •Capacidad de reacción automática.
     •Aplicación de nuevos filtros.
     •Mínima vigilancia.
     •Disminución de falsas alarmas.
     •Bloqueo automático en tiempo real.
     •Protección de sistemas no parchados.
     •Optimización en el rendimiento del
      tráfico de la red.
mayo, 2011                               Julia
IPS
                       Tipos
   • HIPS: Previene posibles ataques en nodos débiles.
        Symantec SygateTM Enterprise Protection:
        Protege los puntos finales.
       Host de McAfee v6.0: Protección integral contra
        exploits.
   • PIN: Previene la intrusión en una red específica de
     host.
       CBIPS: Inspecciona el contenido de la BD.
       Protocolo de análisis: decodifica la aplicaicón
        nativa de la capa de red protocolos.
       RBIPS: Impiden la Negación de Servicio
        Distribuido.
mayo, 2011                                            Julia
IPS
                      Tipos          Continuación…….

   •Plataformas en Software de IPS basados en red
       Tipping Point: bloquea ataques phishing;
       protege      de     vulnerabilidades,       de
       coincidencia de patrones; basado en
       comportamientos.
      StoneGate IPS-2000: utiliza técnicas
       múltiples y precisas de análisis de tráfico de
       la red. Protege aplicaciones vulnerables y
       los sistemas operativos.

mayo, 2011                                             Julia
IPS
                      Tipos          Continuación…….

   •DFL-300
      Protege contra ataques de piratas informáticos.
      Proporciona una interfaz basada en Web.
      Inspecciona el estado de los paquetes.
      Detecta ataques de hackers.
      Evita que paquetes intrusos entren a la red de
        oficinas.

mayo, 2011                                             Julia
IPS
                            Tipos      Continuación…….

   •IPS vs HIPS
      HIPS: maneja tráfico cifrado y sin cifrar.
      PIN: no utiliza el procesador y la memoria del
        host. Es un punto único de fallo, es más sencillo
        de mantener.        Detecta eventos dispersos a
        través de la red.


mayo, 2011                                               Julia
IPS
             Evolución de las categorías
     •Las     categorías      dependen  del
      funcionamiento, capacidad y ubicación
      en la arquitectura de la red.
        IPS inline: evolución de los NIDS. Hacen la
         función de puente a nivel de capa 2. Puede
         realizar conexiones al DNS y obtener la
         identidad del atacante.
         Switchs a nivel de la capa de aplicación:
         Balancean la carga entre varios servidores y
         tomar decisiones de enrutamiento.
mayo, 2011                                          Julia
IPS
                   Evolución de las categorías
                                         Continuación…….
        Firealls de aplicación IDS:
          Funcionan a nivel de host

         Switchs híbridos:
           Funcionan sobre dispositivos hardware
           Conoce detalladamente el tráfico.

        Aplicaciones engañosas:
           Aprenden del comportamiento normal
              para pasar desapercibidas.

mayo, 2011                                                 Julia
Conclusiones
     • Los IDS son útiles para detectar intrusos pero
       deben ser bien configurados.
     • Los IDS detectan y notifican de la intrusión.
     • Los IPS toman la decisión debloquear y prevenir
       intrusiones en la red.
     • Los IDS requieren poco tiempo para enterarse,
       analizar y determinar la acción correctiva, luego
       reaccionan manualmente al ataque.
     • Los IPS, debidamente configurados, reaccionan
       automáticamente.

mayo, 2011                                             Julia
Recomendaciones
     • Los patrones de análisis de los IPS deben ser
       bien configurados, para evitar que sean
       bloqueados por error.

     • Seleccionar IPS con características avanzadas
       para identificar al atacante de manera eficaz y
       bloquearlo.

     • Uso en conjunto de IPS de host y de red para
       proteger efectivamente los puntos vulnerables.
mayo, 2011                                           Julia
mayo, 2011   Julia

Contenu connexe

Tendances

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redesAndres Romero
 

Tendances (20)

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Clase 18
Clase 18Clase 18
Clase 18
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Clase 19
Clase 19Clase 19
Clase 19
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Virus
VirusVirus
Virus
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 

En vedette

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjlezcano1210
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...Universidad Nacional de Loja
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesAmanda Sofia
 
IDS, IPS, IDPS
IDS, IPS, IDPSIDS, IPS, IDPS
IDS, IPS, IDPSMinhaz A V
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecMEDUCA
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaOscar Gonzalez
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0Rockdan
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Medidas de dispersion 1
Medidas de dispersion 1Medidas de dispersion 1
Medidas de dispersion 1Betza Bcosme
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosAngel Olleros Consultoría
 

En vedette (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tables
 
DnsSec
DnsSecDnsSec
DnsSec
 
DNSSEC - Generalidades e Introducción
DNSSEC - Generalidades e IntroducciónDNSSEC - Generalidades e Introducción
DNSSEC - Generalidades e Introducción
 
IDS, IPS, IDPS
IDS, IPS, IDPSIDS, IPS, IDPS
IDS, IPS, IDPS
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Medidas de dispersion 1
Medidas de dispersion 1Medidas de dispersion 1
Medidas de dispersion 1
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelolleros
 

Similaire à Seguridad informática

Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxALEXANDERNUEZ26
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 

Similaire à Seguridad informática (20)

Comsi
ComsiComsi
Comsi
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptx
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Dernier

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Dernier (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Seguridad informática

  • 1. Seguridad Informática IDS VS IPS Maestría en Tecnología y Sistemas de Información Curso: Seguridad de redes de datos mayo, 2011 Julia
  • 2. Funcionamiento Tipos Concepto Características Concepto IDS Ventajas Algunos IDS Características Sourcefire IPS Netwokt Sensor Tipos Evolución de las categorías mayo, 2011 Julia
  • 3. IDS Concepto •Sistema de Detección de Intrusos •Analiza la detección de intrusos •Se basa en sensores virtuales •Permite monitorear el tráfico de la red •Evita posibles ataques •Analiza el tráfico de la red, su comportamiento y contenido mayo, 2011 Julia
  • 4. IDS Funcionamiento Base de Datos Configuración Alarmas Detección Detección Acciones Sondas Auditorías Información del Sistema mayo, 2011 Julia
  • 5. IDS Tipos • HIDS.-IDS: procesan actividades de usuarios. • NIDS.-IDS: realizan sniffing en algún punto de la red. • DIDS: Distribuidos en varios lugares de la red. • IDS basados en Log: Precisión y completitud. mayo, 2011 Julia
  • 6. IDS Características •Escalable •Ligero •Confiable •Robusto •Distinguir entre ataque y compartir recursos mayo, 2011 Julia
  • 7. IDS Algunos IDS •IDS Comerciales  DRAGON Intruder Alert NetProwler ISS RealSecure Cisco NetRanger • IDS Gratuitos Shadow Network Fligh Recorder Tripwire mayo, 2011 Snort Julia
  • 8. IDS Sourcefire Netware Sensor •Detección de amenaza más completa •Método de detección basado en reglas •Detecta: ataques conocidos y comportamientos anómalos. •Características: Instalación rápida Interfaz fácil de usar basada en Web Desarrollo de sensores mayo, 2011 Julia
  • 9. IPS Concepto •Monitorean el tráfico de la red en tiempo real. •Previene el filtro de actividades maliciosas. •Descifra protocolos HTTP, FTP y SMTP. •Algunos permiten establecer reglas. •Proporciona información sobre actividades maliciosas, malas conexiones, el contenido inapropiado. mayo, 2011 Julia
  • 10. IPS Ventajas •Protección preventiva. •Defensa completa. •Maximiza la seguridad y aumenta la eficiencia. •Fácil instalación, configuración y administración. •Es escalable y permite la actualización. •No requiere tanta dedicación mayo, 2011 Julia
  • 11. IPS Características •Capacidad de reacción automática. •Aplicación de nuevos filtros. •Mínima vigilancia. •Disminución de falsas alarmas. •Bloqueo automático en tiempo real. •Protección de sistemas no parchados. •Optimización en el rendimiento del tráfico de la red. mayo, 2011 Julia
  • 12. IPS Tipos • HIPS: Previene posibles ataques en nodos débiles.  Symantec SygateTM Enterprise Protection: Protege los puntos finales. Host de McAfee v6.0: Protección integral contra exploits. • PIN: Previene la intrusión en una red específica de host. CBIPS: Inspecciona el contenido de la BD. Protocolo de análisis: decodifica la aplicaicón nativa de la capa de red protocolos. RBIPS: Impiden la Negación de Servicio Distribuido. mayo, 2011 Julia
  • 13. IPS Tipos Continuación……. •Plataformas en Software de IPS basados en red  Tipping Point: bloquea ataques phishing; protege de vulnerabilidades, de coincidencia de patrones; basado en comportamientos. StoneGate IPS-2000: utiliza técnicas múltiples y precisas de análisis de tráfico de la red. Protege aplicaciones vulnerables y los sistemas operativos. mayo, 2011 Julia
  • 14. IPS Tipos Continuación……. •DFL-300 Protege contra ataques de piratas informáticos. Proporciona una interfaz basada en Web. Inspecciona el estado de los paquetes. Detecta ataques de hackers. Evita que paquetes intrusos entren a la red de oficinas. mayo, 2011 Julia
  • 15. IPS Tipos Continuación……. •IPS vs HIPS HIPS: maneja tráfico cifrado y sin cifrar. PIN: no utiliza el procesador y la memoria del host. Es un punto único de fallo, es más sencillo de mantener. Detecta eventos dispersos a través de la red. mayo, 2011 Julia
  • 16. IPS Evolución de las categorías •Las categorías dependen del funcionamiento, capacidad y ubicación en la arquitectura de la red. IPS inline: evolución de los NIDS. Hacen la función de puente a nivel de capa 2. Puede realizar conexiones al DNS y obtener la identidad del atacante.  Switchs a nivel de la capa de aplicación: Balancean la carga entre varios servidores y tomar decisiones de enrutamiento. mayo, 2011 Julia
  • 17. IPS Evolución de las categorías Continuación……. Firealls de aplicación IDS: Funcionan a nivel de host  Switchs híbridos: Funcionan sobre dispositivos hardware Conoce detalladamente el tráfico. Aplicaciones engañosas:  Aprenden del comportamiento normal para pasar desapercibidas. mayo, 2011 Julia
  • 18. Conclusiones • Los IDS son útiles para detectar intrusos pero deben ser bien configurados. • Los IDS detectan y notifican de la intrusión. • Los IPS toman la decisión debloquear y prevenir intrusiones en la red. • Los IDS requieren poco tiempo para enterarse, analizar y determinar la acción correctiva, luego reaccionan manualmente al ataque. • Los IPS, debidamente configurados, reaccionan automáticamente. mayo, 2011 Julia
  • 19. Recomendaciones • Los patrones de análisis de los IPS deben ser bien configurados, para evitar que sean bloqueados por error. • Seleccionar IPS con características avanzadas para identificar al atacante de manera eficaz y bloquearlo. • Uso en conjunto de IPS de host y de red para proteger efectivamente los puntos vulnerables. mayo, 2011 Julia
  • 20. mayo, 2011 Julia