SlideShare a Scribd company logo
1 of 15
Download to read offline
Sistemas de detección
de intrusos (IDS)
AySSR
Carlos Arturo Medina García
Facultad de Estadística e Informática
¿Qué son?
● Los sistemas de detección de
intrusos ayudan a los sistemas de
información a prepararse y
enfrentar ataques
● Colectan información desde varios
de sistemas y fuentes de red
¿Qué proveen?
● Monitoreo y análisis del usuario y
la actividad del sistema
● Auditoría en configuraciones de
sistema y vulnerabilidades
● Aseguran la integridad de archivos
● Análisis de actividades anormales
● Auditoría en sistemas operativos
Clasificación
● Sistemas pasivos
(IDS)
● Sistemas reactivos
(IPS)
Clasificación (2)
● Sistema de Detección de Intrusos
en la Red (NIDS): Analiza enviando
tráfico a la subred completa
● Sistemas de Detección de Intrusión
de Nodos a la Red (NNIDS): Tráfico
de la red a un host específico
● Sistemas de Detección de Intrusión
a Host (HIDS): Toma capturas de
archivos de configuración
IDS basados en host
● Consultan diferentes tipos de
registros de archivos (kernel,
sistema, servidores, syslog)
● Verifican la integridad de archivos y
ejecutable importantes
● Ejemplos: Tripwire, SWATCH, LIDS
IDS basados en la red
● Escanenan los paquetes de red a
nivel de enrutador o host y
registran paquetes sospechosos
● Asigna distintos niveles de
prioridad a los paquetes que
registra como peligrosos
● ACARM-ng, BRO, Snort
¿Donde colocarlos?
Tipos de alertas
● Verdadero positivo
● Falso positivo
● Falso negativo
● Verdadero negativo
* Controladas por políticas del sitio
SNORT
● NIDS y NIPS
● Gratuito y de código abierto, GPL
● Análisis por protocolos, realiza
búsqueda y análisis de contenido
para paquetes sospechosos
● También puede ser utilizado para
priorizar y establecer calidad del
servicio
SNORT(2)
● Exploraciones y ataques a la red
● OS fingerprinting
● CGIs
● Escaneo de puertos silencioso
● Tres modos
– Sniffer
– Registro de paquetes
– Detección de intrusos en red
Tripware
● IDS basado en host más popular
para Linux
● Tripwire inc. Abrió recientemente el
código bajo la licencia GPL
● Punto único de control y auditoría
de configuración en todos los
equipos
Tripware(2)
● Base de Datos de Administración
de Configuración (CMDB)
● Administración de
cambio/configuración
● Elaboración de errores y posibilidad
de dirigir herramientas de terceros
para restaurar los sistemas
Ejercicio
● Instalar tripware, inicializar su base
de datos, editarla y evitar que su
reporte arroje dos falsos positivos.
● Apoyarse del tutorial
https://www.digitalocean.com/commu
nity/tutorials/how-to-use-tripwire-to-
detect-server-intrusions-on-an-
ubuntu-vps
Referencias
● http://www.adexsus.com/v2/pdf/Tripwire/Brochure/Hoja%
20de%20datos.pdf
● https://www.snort.org/downloads
● http://www.tripwire.org/
● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids
-host.html
● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids
-net.html
● https://www.sans.org/reading-room/whitepapers/detection/
understanding-intrusion-detection-systems-337
● http://all.net/journal/ntb/ids.html

More Related Content

What's hot

Tugas Manajemen Jaringan Komputer (Routing)
Tugas Manajemen Jaringan Komputer (Routing)Tugas Manajemen Jaringan Komputer (Routing)
Tugas Manajemen Jaringan Komputer (Routing)Veliany Khosasih
 
Introducción equipos de red
Introducción equipos de redIntroducción equipos de red
Introducción equipos de redcesar4174
 
Materi PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxMateri PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxHendrikAlfarisi
 
Routing and OSPF
Routing and OSPFRouting and OSPF
Routing and OSPFarpit
 
Firewall and its purpose
Firewall and its purposeFirewall and its purpose
Firewall and its purposeRohit Phulsunge
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
An intoroduction to the IS-IS IGP routing protocol
An intoroduction to the IS-IS IGP routing protocolAn intoroduction to the IS-IS IGP routing protocol
An intoroduction to the IS-IS IGP routing protocolIftach Ian Amit
 
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3Francisco Javier Novoa de Manuel
 
Client-Server Model
Client-Server ModelClient-Server Model
Client-Server ModelHTS Hosting
 
CCNA Routing Protocols
CCNA Routing ProtocolsCCNA Routing Protocols
CCNA Routing ProtocolsDsunte Wilson
 
Impact to it security of incorrect configuration of firewall policies and thi...
Impact to it security of incorrect configuration of firewall policies and thi...Impact to it security of incorrect configuration of firewall policies and thi...
Impact to it security of incorrect configuration of firewall policies and thi...usman butt
 

What's hot (20)

Tugas Manajemen Jaringan Komputer (Routing)
Tugas Manajemen Jaringan Komputer (Routing)Tugas Manajemen Jaringan Komputer (Routing)
Tugas Manajemen Jaringan Komputer (Routing)
 
Introducción equipos de red
Introducción equipos de redIntroducción equipos de red
Introducción equipos de red
 
Materi PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxMateri PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptx
 
Routing and OSPF
Routing and OSPFRouting and OSPF
Routing and OSPF
 
Dynamic routing
Dynamic routingDynamic routing
Dynamic routing
 
OSPF Configuration
OSPF ConfigurationOSPF Configuration
OSPF Configuration
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
snmp
snmpsnmp
snmp
 
Routing Protocols
Routing Protocols Routing Protocols
Routing Protocols
 
Firewall and its purpose
Firewall and its purposeFirewall and its purpose
Firewall and its purpose
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
EIGRP Overview
EIGRP OverviewEIGRP Overview
EIGRP Overview
 
An intoroduction to the IS-IS IGP routing protocol
An intoroduction to the IS-IS IGP routing protocolAn intoroduction to the IS-IS IGP routing protocol
An intoroduction to the IS-IS IGP routing protocol
 
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Client-Server Model
Client-Server ModelClient-Server Model
Client-Server Model
 
Firewall
FirewallFirewall
Firewall
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
CCNA Routing Protocols
CCNA Routing ProtocolsCCNA Routing Protocols
CCNA Routing Protocols
 
Impact to it security of incorrect configuration of firewall policies and thi...
Impact to it security of incorrect configuration of firewall policies and thi...Impact to it security of incorrect configuration of firewall policies and thi...
Impact to it security of incorrect configuration of firewall policies and thi...
 

Viewers also liked

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AOJuanFran94
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesGooglefactor
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataFajar Nugroho
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Check point
Check pointCheck point
Check pointAre Mar
 

Viewers also liked (20)

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Clase 14
Clase 14Clase 14
Clase 14
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y Suricata
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Active directory
Active directoryActive directory
Active directory
 
Comsi
ComsiComsi
Comsi
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Check point
Check pointCheck point
Check point
 

Similar to Sistemas de Detección de Intrusos

Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Scanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidadesScanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidadesCarlos Arturo Fyuler
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 

Similar to Sistemas de Detección de Intrusos (20)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Scanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidadesScanners para detectar vulnerabilidades
Scanners para detectar vulnerabilidades
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Recently uploaded

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Recently uploaded (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Sistemas de Detección de Intrusos

  • 1. Sistemas de detección de intrusos (IDS) AySSR Carlos Arturo Medina García Facultad de Estadística e Informática
  • 2. ¿Qué son? ● Los sistemas de detección de intrusos ayudan a los sistemas de información a prepararse y enfrentar ataques ● Colectan información desde varios de sistemas y fuentes de red
  • 3. ¿Qué proveen? ● Monitoreo y análisis del usuario y la actividad del sistema ● Auditoría en configuraciones de sistema y vulnerabilidades ● Aseguran la integridad de archivos ● Análisis de actividades anormales ● Auditoría en sistemas operativos
  • 5. Clasificación (2) ● Sistema de Detección de Intrusos en la Red (NIDS): Analiza enviando tráfico a la subred completa ● Sistemas de Detección de Intrusión de Nodos a la Red (NNIDS): Tráfico de la red a un host específico ● Sistemas de Detección de Intrusión a Host (HIDS): Toma capturas de archivos de configuración
  • 6. IDS basados en host ● Consultan diferentes tipos de registros de archivos (kernel, sistema, servidores, syslog) ● Verifican la integridad de archivos y ejecutable importantes ● Ejemplos: Tripwire, SWATCH, LIDS
  • 7. IDS basados en la red ● Escanenan los paquetes de red a nivel de enrutador o host y registran paquetes sospechosos ● Asigna distintos niveles de prioridad a los paquetes que registra como peligrosos ● ACARM-ng, BRO, Snort
  • 9. Tipos de alertas ● Verdadero positivo ● Falso positivo ● Falso negativo ● Verdadero negativo * Controladas por políticas del sitio
  • 10. SNORT ● NIDS y NIPS ● Gratuito y de código abierto, GPL ● Análisis por protocolos, realiza búsqueda y análisis de contenido para paquetes sospechosos ● También puede ser utilizado para priorizar y establecer calidad del servicio
  • 11. SNORT(2) ● Exploraciones y ataques a la red ● OS fingerprinting ● CGIs ● Escaneo de puertos silencioso ● Tres modos – Sniffer – Registro de paquetes – Detección de intrusos en red
  • 12. Tripware ● IDS basado en host más popular para Linux ● Tripwire inc. Abrió recientemente el código bajo la licencia GPL ● Punto único de control y auditoría de configuración en todos los equipos
  • 13. Tripware(2) ● Base de Datos de Administración de Configuración (CMDB) ● Administración de cambio/configuración ● Elaboración de errores y posibilidad de dirigir herramientas de terceros para restaurar los sistemas
  • 14. Ejercicio ● Instalar tripware, inicializar su base de datos, editarla y evitar que su reporte arroje dos falsos positivos. ● Apoyarse del tutorial https://www.digitalocean.com/commu nity/tutorials/how-to-use-tripwire-to- detect-server-intrusions-on-an- ubuntu-vps
  • 15. Referencias ● http://www.adexsus.com/v2/pdf/Tripwire/Brochure/Hoja% 20de%20datos.pdf ● https://www.snort.org/downloads ● http://www.tripwire.org/ ● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids -host.html ● http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids -net.html ● https://www.sans.org/reading-room/whitepapers/detection/ understanding-intrusion-detection-systems-337 ● http://all.net/journal/ntb/ids.html