Sistema Monitoreo fukl
Upcoming SlideShare
Loading in...5
×
 

Sistema Monitoreo fukl

on

  • 2,968 views

ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ

ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ

Statistics

Views

Total Views
2,968
Views on SlideShare
2,958
Embed Views
10

Actions

Likes
0
Downloads
49
Comments
0

2 Embeds 10

http://www.slideshare.net 9
http://127.0.0.1:51235 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Sistema Monitoreo fukl Sistema Monitoreo fukl Presentation Transcript

  • FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING . GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
  • JUSTIFICACIÓN DEL PROYECTO DE INVESTIGACIÓN
    • Cuando una empresa genera tráfico de red y gestiona los perímetros de seguridad informática, cada recurso informático está involucrado en un proyecto y se hace necesario el control de las conexiones TCP y UDP que viajan por la red. Así mismo es necesaria la creación de un software que permite el control de sockets, la manipulación de la transferencia de los datos binarios y ASCII entre maquinas, la restricciones de servicios de Internet y la visualización de puertos físicos en los servidores.
  • IMPACTO TECNOLOGICO DEL PROYECTO DE INVESTIGACION
    • El desarrollo del proyecto cubre la elaboración de un software que integra las diferentes bases conceptuales: Estado de conexión (Protocolo ICMP, PING), Trace de rutas (TRACEROUTE, ARP Y RARP), Interfaz de red, Puertos TCP, UDP, Servidor de nombre de Dominio (DNS).
    • En la Capa de Red permitirá direccionamiento IP Versión 4, junto con todos sus algoritmos de enrutamiento interno y externo.
    • En la capa de transporte, se analizaran paquetes UDP y TCP por separado, incluyendo la normalización de sus sockets y puertos.
  • DELIMITACION METODOLOGICA
    • El proyecto de investigación esta basado en el “Ciclo de vida del desarrollo de sistemas (CVDS)”, apoyado en el método científico.
  • ANTECEDENTES INVESTIGATIVOS
    • Software What’s Up
    • Visual Route 8 Personal Edition
    • Sniffer Ethereal , TCPdump y
    • 3 COM Network Supervisor
  • Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
  • Vulnerabilidades de redes orientadas a conectividad Branch/Remote Office CORE INTERNET Data Center DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall VPN Firewall IDS
    • CODE RED
    • SO BIG .F
    • NIMBDA
    • BLASTER
    • SLAMMER
    VPN
  • ¿De que nos Defendemos? Analisis de la Situación Actual
    • a) 55% Error Humano
    • b) 2% Ataques externos
    • c) 20% Amenazas físicas
    • d) 10% Empleados deshonestos
    • e) 9% Empleados descontentos
    • f) 4% Virus informáticos
    Fuente:Computer Security Institute
  • ¿Cómo nos Defendemos?
    • Políticas de seguridad integral entendidas y aceptadas
    • Administración consciente y bien calificada
    • Administración de seguridad con poder suficiente
    • Educación de los usuarios
    • Refuerzo de la seguridad interna
    • Esquema de seguridad robusto por sí mismo.
  • Análisis de Vulnerabilidades Diagnostico de la Situación Actual
    • (Footprinting)Obtener Información
      • Reconocimiento
      • Escaneo de puertos
      • Enumeración
    • Técnicas Avanzadas
      • Suplantación de Sesión
      • Puertas traseras
      • Trojanos
      • Ingeniería Social
    • Web Hacking
    • El eslabón más débil de la cadena “El usuario”
  • FootPrinting (Obtención de Información)
    • Reconocimiento del objetivo
        • Reconocimiento por Internet
          • Paso 1: Determinar el alcance de lo que quiero hacer
          • Paso 2: Enumerar la Red ( whois , IPS,PING, TRACE)
          • Paso 3: Interrogar al DNS (Equipos, Nombres)
          • Paso 4: Reconocimiento de Red (Proveedor, Conexiones)
  • Escaneo del Sitio desde la red Interna
  • Reporte de Vulnerabilidades
  •  
  • Implementación de redes seguras Servicios de Red Switch o Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console Automated Security Manager Alta Prioridad (QoS) con Limitaión de ancho de banda (anti-DOS) Assessment & Remeditation Server Empleado Visitante Infraestrutura de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
  • El eslabón más débil de la cadena el “usuario”
        • Código Móvil Malicioso (Cuidado al Navegar por Internet)
          • ActiveX
          • Java Security Holes
          • Beware the Cookie Monster
          • IE HTML Frame Vulnerabilities
          • SSL Fraud
        • Email Hacking (Cuidado con su correo)
          • Ejecutar código arbitrario a través del Email
          • Gusanos del libro de direcciones de Outlook
          • File Attachment Attacks
          • Napster Hacking with Wrapster
  • VENTAJAS DEL PROYECTO DE INVESTIGACION
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  • ESTADÍSTICAS DEL PROYECTO DE INVESTIGACION
        • ¿POR QUÉ EXISTE?
        • ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN COSTO
    • ¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!
    • Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2005
    72% del correo electrónico mundial es Spam Fuente:Ironport, 2005. Objetivos :
    • ▪ Ganar Notoriedad
        • Dañar empresas internacionales
        • Recolectar datos (ratware, pictionary, spiders, crawlers)
        • Cometer delitos (spoofing, pishing, etc.)
        • Publicidad pagada por el usuarios y a costo mínimo para el emisor
    Beneficios:
        • De tipo económico
        • * Contratados por empresas
        • * Venta de datos
        • Reconocimiento
  • RECOMENDACIONES FUTURAS
    • Integración en ambientes distribuidos (corba, rmi)
    • IP next Generation (Internet 2)
    • Ejecución de Tunneling entre direccionamiento Versión 4 y 6
    • Encaminamiento EGP y GGP (I2)
    • QoS y DoS
  • CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.