SlideShare una empresa de Scribd logo
1 de 27
Open Source Security Software
Agenda ¿Qué es OSSIM? ¿Quién es AlienVault? Nuestra historia … ¿Qué hacemos aquí? La fuerza de la Comunidad: Clave del Éxito de  un proyecto OSS
¿Qué es OSSIM?
¿Qué es OSSIM? Open SourceSecurityInformation Management Open Source Project 2003 Sistema de seguridad integral Cubre todos los niveles (Técnico – Ejecutivo) Integra multitud de herramientas Open Source Fácilmente escalable
¿Cómo funciona OSSIM? Herramientas generan eventos Agente de OSSIM recoge estos eventos Servidor recoge los eventos de todos los agentes El servidor realiza la valoración del riesgo y la correlación Los eventos se almacenan El frontal muestra las métricas e informes
¿Cómo funciona OSSIM?
¿Cómo funciona OSSIM?
IntegraciónHerramientas Dispositivosfísicos: Routers, Firewalls, Puntos de acceso wireless… Aplicaciones: Antivirus, Proxy de contenidos, servidores web, controladores de dominio…
Herramientas Open Source
¿Quién es AlienVault?
AlienVault ,[object Object]
Ventas Globales: 10 Oficinas Comerciales y 5  Filiales
+ $10MM de facturación, crecimientos anuales de 2 digitosSales & Operation Sales Sales Offices
# 2
# 2
¿Qué hacemosaquí?
Características red Campus Party Electrónica de red muy diversa (Juniper, HP, Redback…) Gran ancho de banda  Despliegue muy rápido No hay control sobre los usuarios Comportamiento impredecible de los usuarios Prácticamente todo está permitido
OSSIM en Campus Party INTERNET OSSIM RED CAMPUS PARTY
Principales amenazas DOS Envío de Spam Infecciones masivas Ataques a los servicios de Campus Party Ataques desde Campus Party Cualquier otro hecho delictivo desde la red de la Campus
¿De donde vienen? Redes de equipos Zombies (Botnet)
Comunidad Clave del Éxito
# 1 ¿Es seguro Open Source?
# 2 Innovación Colaborativa
# 3 Piensa Global. Actúa local
# 4 Vende, Vende y VENDE!!!
# 5 Team Work: Pasión y Colaboración

Más contenido relacionado

La actualidad más candente

Analisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con IcingaAnalisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con Icinga
Edgar David Salazar
 
Antivirus
Antivirus Antivirus
Antivirus
mariae30
 

La actualidad más candente (12)

SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Posters
PostersPosters
Posters
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
HISPASEC
HISPASECHISPASEC
HISPASEC
 
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
 
Avira free mac_security_es
Avira free mac_security_esAvira free mac_security_es
Avira free mac_security_es
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Analisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con IcingaAnalisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con Icinga
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
I
II
I
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 

Destacado

Presentacion final v2
Presentacion final v2Presentacion final v2
Presentacion final v2
Delio Zamudio
 
Dif Propuesta Capacidades Diferentes
Dif Propuesta Capacidades DiferentesDif Propuesta Capacidades Diferentes
Dif Propuesta Capacidades Diferentes
Nombre Apellidos
 
Propuesta EconóMica 2010 Pt Y Convergencia[1].
Propuesta EconóMica 2010 Pt Y Convergencia[1].Propuesta EconóMica 2010 Pt Y Convergencia[1].
Propuesta EconóMica 2010 Pt Y Convergencia[1].
Jeremias ese
 
Propuesta Moixx
Propuesta Moixx Propuesta Moixx
Propuesta Moixx
Edgar Rojas
 
Software Delta.Info
Software Delta.InfoSoftware Delta.Info
Software Delta.Info
inloac
 
Programa para el desarrollo del software (prosoft)
Programa para el desarrollo del software (prosoft)Programa para el desarrollo del software (prosoft)
Programa para el desarrollo del software (prosoft)
D3TLAX
 
Modelo Oferta Power Point
Modelo Oferta Power PointModelo Oferta Power Point
Modelo Oferta Power Point
guest824ff0
 

Destacado (7)

Presentacion final v2
Presentacion final v2Presentacion final v2
Presentacion final v2
 
Dif Propuesta Capacidades Diferentes
Dif Propuesta Capacidades DiferentesDif Propuesta Capacidades Diferentes
Dif Propuesta Capacidades Diferentes
 
Propuesta EconóMica 2010 Pt Y Convergencia[1].
Propuesta EconóMica 2010 Pt Y Convergencia[1].Propuesta EconóMica 2010 Pt Y Convergencia[1].
Propuesta EconóMica 2010 Pt Y Convergencia[1].
 
Propuesta Moixx
Propuesta Moixx Propuesta Moixx
Propuesta Moixx
 
Software Delta.Info
Software Delta.InfoSoftware Delta.Info
Software Delta.Info
 
Programa para el desarrollo del software (prosoft)
Programa para el desarrollo del software (prosoft)Programa para el desarrollo del software (prosoft)
Programa para el desarrollo del software (prosoft)
 
Modelo Oferta Power Point
Modelo Oferta Power PointModelo Oferta Power Point
Modelo Oferta Power Point
 

Similar a Seguridad colaborativa2

Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
gh02
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
ingrid812
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 

Similar a Seguridad colaborativa2 (20)

Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Antivirus
AntivirusAntivirus
Antivirus
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Trabajo
TrabajoTrabajo
Trabajo
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanish
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Security
SecuritySecurity
Security
 
Software malware
Software malwareSoftware malware
Software malware
 
Aida32
Aida32Aida32
Aida32
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 

Más de campusmilenio

Buenas prácticas de Innovación Social. La experiencia de Guadalinfo en Andalucía
Buenas prácticas de Innovación Social. La experiencia de Guadalinfo en AndalucíaBuenas prácticas de Innovación Social. La experiencia de Guadalinfo en Andalucía
Buenas prácticas de Innovación Social. La experiencia de Guadalinfo en Andalucía
campusmilenio
 

Más de campusmilenio (12)

Pegándose con Android
Pegándose con AndroidPegándose con Android
Pegándose con Android
 
Pegandose con android
Pegandose con androidPegandose con android
Pegandose con android
 
Seguridad colaborativa
Seguridad colaborativaSeguridad colaborativa
Seguridad colaborativa
 
Internet del futuro
Internet del futuroInternet del futuro
Internet del futuro
 
Tic e innovación para la cooperación internacional
Tic e innovación para la cooperación internacional Tic e innovación para la cooperación internacional
Tic e innovación para la cooperación internacional
 
Internet del futuro
Internet del futuroInternet del futuro
Internet del futuro
 
Edu Dz Algerian Students
Edu Dz Algerian StudentsEdu Dz Algerian Students
Edu Dz Algerian Students
 
Campus party3 una aproximacion expresionista a la biomedicina
Campus party3 una aproximacion expresionista a la biomedicinaCampus party3 una aproximacion expresionista a la biomedicina
Campus party3 una aproximacion expresionista a la biomedicina
 
La red de telescopios robóticos BOOTES y el proyecto GLORIA
La red de telescopios robóticos BOOTES y el proyecto GLORIALa red de telescopios robóticos BOOTES y el proyecto GLORIA
La red de telescopios robóticos BOOTES y el proyecto GLORIA
 
How to Change the World and Make it a Better Place.Social entrepreneurship
How to Change the World and Make it a Better Place.Social entrepreneurshipHow to Change the World and Make it a Better Place.Social entrepreneurship
How to Change the World and Make it a Better Place.Social entrepreneurship
 
Buenas prácticas de Innovación Social. La experiencia de Guadalinfo en Andalucía
Buenas prácticas de Innovación Social. La experiencia de Guadalinfo en AndalucíaBuenas prácticas de Innovación Social. La experiencia de Guadalinfo en Andalucía
Buenas prácticas de Innovación Social. La experiencia de Guadalinfo en Andalucía
 
Bazinga Ramallah: Tech Entrepeneurs in Palestine
Bazinga Ramallah: Tech Entrepeneurs in PalestineBazinga Ramallah: Tech Entrepeneurs in Palestine
Bazinga Ramallah: Tech Entrepeneurs in Palestine
 

Seguridad colaborativa2

Notas del editor

  1. We want to lead the OSS segment for enterprise solutions