SlideShare une entreprise Scribd logo
1  sur  19
OPEN SOURCE SECURITY
INFORMATION MANAGEMENT
ANÁLISIS ACTUAL

   Las herramientas de seguridad con las
    que cuenta las empresas no son
    suficientes para tener un control total
    debido a la amplitud de la red y
    diversidad de servicios.
   Cuando se produce un incidente de
    seguridad, no se cuenta con información
    suficiente       para        determinar
    cómo, cuándo, de dónde y quién provocó
    dicho incidente.
   No se posee información clasificada de
    los eventos detectados por los IDS´s.
   No existe un método formal utilizado
    para detectar las vulnerabilidades que
    tienen los equipos.
DESPUÉS DE LA IMPLEMENTACIÓN DE
               OSSIM
 OSSIM cuenta con varias herramientas
  de seguridad, que permite tener una
  mejor gestión de seguridad.

 Con los eventos almacenados por las
  distintas herramientas, se puede realizar
  un análisis forense de algún incidente de
  seguridad ocurrido. Teniendo evidencia
  de quién lo hizo, cómo, cuándo y de
  dónde se lo realizó.

 OSSIM centraliza, clasifica y prioriza   los
  distintos eventos emitidos por           las
  herramientas. Ayudando a realizar         de
  forma ágil la administración de          los
  eventos para la toma de decisiones.
EVOLUCIÓN TECNOLÓGICA
OSSIM: La solución para Gestionar
              la Seguridad

   Nace como un proyecto Open-
    Source,       desarrollado        por
    especialistas      en      seguridad
    informática, para garantizar al
    administrador una vista de todos los
    aspectos relativos a la seguridad del
    sistema.
   Consola de Gestión de Seguridad.
…
   La fuerza principal de ossim
    radica en su motor de
    correlación, ya que nos permite
    detectar anomalías en el
    funcionamiento       de     las
    máquinas por nuevos virus que
    aún no han sido identificados
    por nadie, además nos ofrece
    interfaces de visualización y
    herramientas de manejo de
    incidentes.
Funcionalidades de OSSIM
   ¿Cuáles son las principales funcionalidades?
OSSIM/Herramientas
   Compuesta por más de 22 Herramientas lideres en el campo de la
    Seguridad Informática:
    Sistema de detección de           Funcionalidad
    intrusos
    Snort                             Utilizado como sistema de
                                      detección de intrusos (IDS)


    Osiris                            Sistema de detección de intrusos
                                      basado en host (HIDS).


    SysLog                            Funcionalidad
    Snare Windows                     Colecciona los logs de sistemas
                                      Windows.
…

Detectores   Funcionalidad

Arpwatch     Utilizado para detección de anomalías en
             direcciones MAC.


P0f          Utilizado para la identificación pasiva de OS.

Pads         Utilizado para detectar anomalías en servicios

Spade        Detección de anomalías en paquetes.

             Es un sistema de detección de intrusos basado en
OSSEC        hosts
…
Monitores   Funcionalidad
Ntop        Monitorización de Trafico de red.

TcpTrack    Utilizado para conocer la información de las
            sesiones.

Nagios      Utilizado para monitorear la disponibilidad de
            los hosts y servicios.

Scanner     Funcionalidad

Nessus      Utilizado para la evaluación y correlación
            cruzada (Sistema de detección de intrusos vs
            Escáner de Vulnerabilidad)

Nmap        Inventariado de servicios activo.
OSSIM/Herramientas/Ejemplo
NMap: Inventariado de servicios activo.

 Es probablemente una de las herramientas más
  completas para escanear redes.

 Se basa en el intercambio y análisis de paquetes TCP
  con las máquinas objetivo.

 Es capaz de reconocer el Sistema Operativo de una
  máquina, los servicios que están activos y las
  versiones de los mismos.

 Es muy sigiloso y difícil de detectar.

 Como herramienta de administración, permite
  encontrar vulnerabilidades antes que los atacantes.

 Usa una base de datos de ‘huellas’ (OSfingerprint)
  para identificar remotamente el Sistema Operativo.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
CONCLUSIONES
OSSIM, mas que un producto, es una solución para las necesidades
de cada organización. Gracias a la integración de sus herramientas.

Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni
hardware.

Actualmente es conocido como una de las mejores plataformas de
seguridad.

Nmap tiene una gran utilidad por ejemplo para la auditoría de
redes, rápidamente se puede identificar los servicios y versiones que
están levantados en la red, los hosts activos y muchas otras cosas.
Utilización del NMAP

Contenu connexe

Tendances

Open Vulnerability Assesment System (OpenVAS)
Open Vulnerability Assesment System (OpenVAS)Open Vulnerability Assesment System (OpenVAS)
Open Vulnerability Assesment System (OpenVAS)
Information Technology Inistitute
 

Tendances (20)

Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodology
 
OpenVAS
OpenVASOpenVAS
OpenVAS
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREAD
 
What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
 
Snort
SnortSnort
Snort
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
 
Open Vulnerability Assesment System (OpenVAS)
Open Vulnerability Assesment System (OpenVAS)Open Vulnerability Assesment System (OpenVAS)
Open Vulnerability Assesment System (OpenVAS)
 
Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scanner
 
Snort IDS
Snort IDSSnort IDS
Snort IDS
 
Network Penetration Testing
Network Penetration TestingNetwork Penetration Testing
Network Penetration Testing
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Metasploit - Basic and Android Demo
Metasploit  - Basic and Android DemoMetasploit  - Basic and Android Demo
Metasploit - Basic and Android Demo
 
Sandbox technology
Sandbox technologySandbox technology
Sandbox technology
 
Port scanning
Port scanningPort scanning
Port scanning
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
EDR(End Point Detection And Response).pptx
EDR(End Point Detection And Response).pptxEDR(End Point Detection And Response).pptx
EDR(End Point Detection And Response).pptx
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber world
 

Similaire à OSSIM

Honeypots
HoneypotsHoneypots
Honeypots
fel1118
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
Jhon Jairo Hernandez
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 

Similaire à OSSIM (20)

Proyecto
ProyectoProyecto
Proyecto
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Sim Utpl
Sim UtplSim Utpl
Sim Utpl
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Nmap
NmapNmap
Nmap
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 

Plus de Adrian Sigueñas Calderon

Plus de Adrian Sigueñas Calderon (20)

Manual basico AUTOCAD
Manual basico AUTOCADManual basico AUTOCAD
Manual basico AUTOCAD
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Chrome 3D
Chrome 3D Chrome 3D
Chrome 3D
 
Mapa Conceptual E-Learning
Mapa Conceptual E-LearningMapa Conceptual E-Learning
Mapa Conceptual E-Learning
 
Manual Cobol
Manual CobolManual Cobol
Manual Cobol
 
Analisis de valor ganado
Analisis de valor ganado Analisis de valor ganado
Analisis de valor ganado
 
Comparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravoComparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravo
 
Samba
SambaSamba
Samba
 
CRM
CRMCRM
CRM
 
Scrum
ScrumScrum
Scrum
 
Manual - C++ Basico
Manual - C++ BasicoManual - C++ Basico
Manual - C++ Basico
 
Porter vs kim
Porter vs kimPorter vs kim
Porter vs kim
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
PERT - CPM
PERT - CPMPERT - CPM
PERT - CPM
 
Manual joomla
Manual joomlaManual joomla
Manual joomla
 
Chrome remote desktop
Chrome remote desktopChrome remote desktop
Chrome remote desktop
 
Tendencias de Elearning
Tendencias de ElearningTendencias de Elearning
Tendencias de Elearning
 
Posicionamiento web Part1
Posicionamiento web Part1Posicionamiento web Part1
Posicionamiento web Part1
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

OSSIM

  • 2. ANÁLISIS ACTUAL  Las herramientas de seguridad con las que cuenta las empresas no son suficientes para tener un control total debido a la amplitud de la red y diversidad de servicios.  Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente.  No se posee información clasificada de los eventos detectados por los IDS´s.  No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos.
  • 3. DESPUÉS DE LA IMPLEMENTACIÓN DE OSSIM  OSSIM cuenta con varias herramientas de seguridad, que permite tener una mejor gestión de seguridad.  Con los eventos almacenados por las distintas herramientas, se puede realizar un análisis forense de algún incidente de seguridad ocurrido. Teniendo evidencia de quién lo hizo, cómo, cuándo y de dónde se lo realizó.  OSSIM centraliza, clasifica y prioriza los distintos eventos emitidos por las herramientas. Ayudando a realizar de forma ágil la administración de los eventos para la toma de decisiones.
  • 5. OSSIM: La solución para Gestionar la Seguridad  Nace como un proyecto Open- Source, desarrollado por especialistas en seguridad informática, para garantizar al administrador una vista de todos los aspectos relativos a la seguridad del sistema.  Consola de Gestión de Seguridad.
  • 6. …  La fuerza principal de ossim radica en su motor de correlación, ya que nos permite detectar anomalías en el funcionamiento de las máquinas por nuevos virus que aún no han sido identificados por nadie, además nos ofrece interfaces de visualización y herramientas de manejo de incidentes.
  • 7. Funcionalidades de OSSIM  ¿Cuáles son las principales funcionalidades?
  • 8. OSSIM/Herramientas  Compuesta por más de 22 Herramientas lideres en el campo de la Seguridad Informática: Sistema de detección de Funcionalidad intrusos Snort Utilizado como sistema de detección de intrusos (IDS) Osiris Sistema de detección de intrusos basado en host (HIDS). SysLog Funcionalidad Snare Windows Colecciona los logs de sistemas Windows.
  • 9. … Detectores Funcionalidad Arpwatch Utilizado para detección de anomalías en direcciones MAC. P0f Utilizado para la identificación pasiva de OS. Pads Utilizado para detectar anomalías en servicios Spade Detección de anomalías en paquetes. Es un sistema de detección de intrusos basado en OSSEC hosts
  • 10. … Monitores Funcionalidad Ntop Monitorización de Trafico de red. TcpTrack Utilizado para conocer la información de las sesiones. Nagios Utilizado para monitorear la disponibilidad de los hosts y servicios. Scanner Funcionalidad Nessus Utilizado para la evaluación y correlación cruzada (Sistema de detección de intrusos vs Escáner de Vulnerabilidad) Nmap Inventariado de servicios activo.
  • 12. NMap: Inventariado de servicios activo.  Es probablemente una de las herramientas más completas para escanear redes.  Se basa en el intercambio y análisis de paquetes TCP con las máquinas objetivo.  Es capaz de reconocer el Sistema Operativo de una máquina, los servicios que están activos y las versiones de los mismos.  Es muy sigiloso y difícil de detectar.  Como herramienta de administración, permite encontrar vulnerabilidades antes que los atacantes.  Usa una base de datos de ‘huellas’ (OSfingerprint) para identificar remotamente el Sistema Operativo.
  • 13. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 14. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 15. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 16. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 17. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 18. CONCLUSIONES OSSIM, mas que un producto, es una solución para las necesidades de cada organización. Gracias a la integración de sus herramientas. Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni hardware. Actualmente es conocido como una de las mejores plataformas de seguridad. Nmap tiene una gran utilidad por ejemplo para la auditoría de redes, rápidamente se puede identificar los servicios y versiones que están levantados en la red, los hosts activos y muchas otras cosas.