SlideShare una empresa de Scribd logo
1 de 28
SOFTWARE DE MONITOREO 
RICARDO CASTAÑEDA 
ELIZABETH AGUIRRE 
ANDRES CARVAJAL 
JULIET MUÑOZ 
SENA 
GESTION DE REDES DE DATOS 
FICHA 600088 
NOVIEMBRE DE 2014
¿Cómo 
aseguramos 
nuestra empresa? 
Buscamos actividad 
que pueda ser 
sospechosa 
Unimos todas 
las piezas 
Determinamos que 
tiene Valor 
Identificamos como 
pueden afectar lo que 
es valioso 
Identificamos 
Amenazas
AlienVault Unified Security Management 
Recolección de Logs 
Análisis de NetFlows 
Monitorización Disponibilidad 
Correlación de eventos 
Respuesta a 
Incidentes 
Análisis de la Red 
Inventario de Activos 
escaneos 
Vulnerabilidades 
IDS de Red 
IDS de Host 
IDS Wireless
5 Capacidades principales del USM 
AlienVault’s Unified Security Management™ (USM™) 
proporciona una forma rápida y rentable para las organizaciones 
de hacer frente a las necesidades de gestión de amenazas y 
cumplimento. 
Con todos los controles de seguridad esenciales 
incorporados, AlienVault USM provee una visibilidad completa de la 
seguridad de la información.
Automatización de Inventario para los activos críticos 
El descubrimiento de activos nos permite crear un 
inventario de los activos desplegados, logrando con ello dar 
un primer paso para la evaluación de vulnerabilidades, 
detección de amenazas, apreciación del comportamiento de la 
red y de los servicios para detectar violaciones en las políticas 
corporativas.
Detecta que activos son vulnerables a los ataques 
Mediante la combinación de la visibilidad completa y actualizada de los 
sistemas a través de las herramientas de evaluación de vulnerabilidades, 
AlienVault ha incorporado medidas preventivas de seguridad. La evaluación de 
vulnerabilidades permite identificar posibles debilidades en los sistemas y así 
priorizar las acciones para mejorar su nivel de seguridad.
Identifica exploits específicos utilizados en los ataques 
Con una amplia base de conocimiento, el Sistema de Detección de 
Intrusiones en la red que AlienVault incorpora el análisis del tráfico de red para 
detectar firmas de ataques conocidos, e identificar patrones de los métodos de 
ataque conocidos. Esto proporciona una visibilidad inmediata de los ataques que 
se utilizan en contra de su sistema.
Identifica los comportamientos anormales 
Los cambios en el comportamiento de las redes, sistemas y servicios pueden 
indicar una defensa débil o violación de seguridad. Para ello se combina el 
análisis del flujo de red para identificar los cambios sufridos, la captura de 
paquetes completos para el análisis forense y el seguimiento de servicios 
activos para verificar proactivamente cambios en los servicios
Inteligencia en la Seguridad de la Información en acción 
Dar un valor añadido a la gran cantidad de información recogida es unos de 
los grandes objetivos de la Inteligencia de seguridad. Así, mediante la 
automatización de la correlación de eventos en tiempo real podemos hacer 
que un trozo de información que por sí solo no significa nada, puede ser una 
pieza muy importante de un conjunto global.
IDS de Red
IDS de Red-Snort 
• Snort es un sistema de detección de intrusos a nivel de red. 
• Dispone de un lenguaje de creación de reglas en el que se pueden definir 
los patrones (reglas) que se utilizarán a la hora de monitorizar el sistema. 
• Snort es uno de los NIDS más utilizados en todo el mundo, su proyecto 
arranco en 1998 de la mano de Martin Roesch. 
• Es bastante útil para identificar: Malware, Escáneo de Puertos, Violación de 
Políticas(P2P, IM, Porn, Games...).
IDS de Red-Suricata 
• Suricata es un sistema de detección de intrusos de red de la Open 
Information Security Foundation (OISF). 
• Es multiproceso, lo que significa que puede ejecutar una instancia y va a 
equilibrar la carga de procesamiento a través de cada procesador. 
• Reconocimiento de los protocolos más comunes 
automáticamente, permitiendo escribir reglas basadas en protocolos. 
• Suricata es compatible con las reglas de Snort.
IDS de Red-Ossec 
• OSSEC es un HIDS (Host-level Intrusion Detection System) que permite 
análisis de logs, detección de rootkit, chequeos de integridad del sistema y 
monitorización del registro de Windows. 
• OSSEC requiere la instalacion de un agente de monitorizacion ( Excepto 
Sistemas con acceso SSH). 
Sensor 
Attempt To login Using non-existent user 
Attempt To use mail server as relay ( client host 
Rejected) 
Logon Failure: Account currently disabled
IDS de Red-Ossec 
• OSSEC se basa en una arquitectura cliente -> servidor. 
• AlienVault colecta los eventos del servidor OSSEC (Instalado en el Sensor 
AlienVault). 
• OSSEC provee un sistema de plugins propios usados para el análisis de 
plataformas Windows y UNIX. 
Utilidad dentro de la plataforma AlienVault: 
• Colección de logs de Windows y Unix 
• Colección de logs de aplicaciones 
• Monitorización de registro, archivos y directorios (DLP)
IDS de Wireless
IDS de Wireless-Kismet 
• Kismet es un sistema detector de red Wireless en capa 2 (802.11), con 
funcionalidades de sniffer y detector de intrusos. 
• Kismet funciona con cualquier tarjeta inalámbrica con soporte para 
monitorización en bruto (rfmon), y (con hardware apropiado) puede 
monitorizar tráfico 802.11b, 802.11a, 802.11g y 802.11n. 
Utilidad dentro de la plataforma AlienVault: 
• Aseguramiento de redes WIFI. 
• Detección de AP falsos. 
• Cumplimiento (Requerimientos PCI Wireless).
Configuración de IDS
IDS de Red - Snort & Suricata 
 Por defecto en una instalación de AlienVault USM viene activado el NIDS 
Suricata. 
 Tener las interfaces recibiendo el trafico de los port mirroring. 
 Avanzado: Realizar ajuste fino diferente para cada interfaz (Red de oficina, 
DMZ…) No utilizar aquellas reglas que no resultan interesantes para el 
tráfico que se va a recibir por cada interfaz.
IDS de Host - OSSEC 
 Por defecto en una instalación de AlienVault AIO o Sensor viene activado 
el HIDS OSSEC con un agente desplegado para el proprio AlienVault. 
 Tener las interfaces recibiendo el trafico de los port mirroring. 
 Avanzado: Realizar ajuste fino diferente para cada interfaz (Red de oficina, 
DMZ…) No utilizar aquellas reglas que no resultan interesantes para el 
tráfico que se va a recibir por cada interfaz.
IDS de Wireless- Kismet 
Tener configurado el Sensor Kistmet (howto en AlienVault Bloomfire) 
Por defecto en una instalación de AlienVault, Kismet no viene activado 
por ello es necesario habilitar el plugin de Kismet (AlienVault Center).
Recolección de eventos IDS
Recolección de Eventos IDS 
Puerto MIRRORING 
Colección de Logs 
Comunica ción 
Interna iAlienVault
Recolección de Eventos IDS 
El término IDS (Sistema de detección de intrusiones) hace referencia a un 
mecanismo que, sigilosamente, escucha el tráfico en la red para detectar 
actividades anormales o sospechosas, y de este modo, reducir el riesgo de 
intrusión. 
Existen dos claras familias importantes de IDS: 
Puerto MIRRORING 
El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la 
Colección de Logs 
seguridad dentro de la red. 
El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza 
la seguridad en el host.
Recolección de Eventos IDS 
Puerto MIRRORING 
Colección de Logs
Recolección de Eventos IDS 
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una 
amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, 
Puerto MIRRORING 
Colección de Logs 
etc. 
El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. 
Técnicas de detección 
El tráfico en la red (en todo caso, en Internet) generalmente está compuesto 
por datagramas de IP. Un N-IDS puede capturar paquetes mientras estos 
viajan a través de las conexiones físicas a las que está sujeto. Un N-IDS 
contiene una lista TCP/IP que se asemeja a los datagramas de IP y a las 
conexiones TCP. Puede aplicar las siguientes técnicas para detectar 
intrusiones: 
• Verificación de la lista de protocolos 
• Verificación de los protocolos de la capa de aplicación. 
• Reconocimiento de ataques de "comparación de patrones"
Qué hacen los IDS 
Los principales métodos utilizados por N-IDS para informar y bloquear 
intrusiones son: 
 Reconfiguración de dispositivos externos (firewalls o ACL en 
routers): Comando enviado por el N-IDS a un dispositivo externo (como un filtro de 
paquetes o un firewall) para que se reconfigure inmediatamente y así poder 
bloquear una intrusión. 
 Envío de una trampa SNMP a un hipervisor externo: Envío de una alerta (y 
detalles de los datos involucrados) en forma de un datagrama SNMP a una consola 
externa como HP Open View Tivoli, Cabletron, Spectrum, etc 
 Almacenamiento de paquetes sospechosos: Se guardan todos los paquetes 
originales capturados y/o los paquetes que dispararon la alerta. 
 Envío de un "ResetKill": Se construye un paquete de alerta TCP para forzar la 
finalización de una conexión (sólo válido para técnicas de intrusión que utilizan el 
protocolo de transporte TCP). 
 Apertura de una aplicación: Se lanza un programa externo que realice una acción 
específica (envío de un mensaje de texto SMS o la emisión de una alarma sonora).
Ciber grafía 
 http://es.slideshare.net/a3sec/a3sec-webinar-alienvault-usm-sistemas-de-deteccin- 
de-ataques-en-tiempo-real 
 http://www.belt.es/noticias/2005/abril/05/osimm.htm 
 https://www.youtube.com/watch?v=WC4fg1lDjIg

Más contenido relacionado

La actualidad más candente (20)

Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Sql injection
Sql injectionSql injection
Sql injection
 
Sqlmap
SqlmapSqlmap
Sqlmap
 
E-R diagram & SQL
E-R diagram & SQLE-R diagram & SQL
E-R diagram & SQL
 
ch02_2.ppt
ch02_2.pptch02_2.ppt
ch02_2.ppt
 
Security Testing for Test Professionals
Security Testing for Test ProfessionalsSecurity Testing for Test Professionals
Security Testing for Test Professionals
 
Oracle: Procedures
Oracle: ProceduresOracle: Procedures
Oracle: Procedures
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
Metaploit
MetaploitMetaploit
Metaploit
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
Information Assurance And Security - Chapter 2 - Lesson 3
Information Assurance And Security - Chapter 2 - Lesson 3Information Assurance And Security - Chapter 2 - Lesson 3
Information Assurance And Security - Chapter 2 - Lesson 3
 
Information Security Risk Management
Information Security Risk ManagementInformation Security Risk Management
Information Security Risk Management
 
Vulnerability Management Program
Vulnerability Management ProgramVulnerability Management Program
Vulnerability Management Program
 
Intercept X - Sophos Endpoint
Intercept X - Sophos EndpointIntercept X - Sophos Endpoint
Intercept X - Sophos Endpoint
 
Vistas
VistasVistas
Vistas
 
Advanced sql
Advanced sqlAdvanced sql
Advanced sql
 
Information Security Lesson 2 - Attackers and Attacks - Eric Vanderburg
Information Security Lesson 2 - Attackers and Attacks - Eric VanderburgInformation Security Lesson 2 - Attackers and Attacks - Eric Vanderburg
Information Security Lesson 2 - Attackers and Attacks - Eric Vanderburg
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Similar a Monitoreo de seguridad con AlienVault USM

A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 

Similar a Monitoreo de seguridad con AlienVault USM (20)

A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Clase 18
Clase 18Clase 18
Clase 18
 
Clase 18
Clase 18Clase 18
Clase 18
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Monitoreo de seguridad con AlienVault USM

  • 1. SOFTWARE DE MONITOREO RICARDO CASTAÑEDA ELIZABETH AGUIRRE ANDRES CARVAJAL JULIET MUÑOZ SENA GESTION DE REDES DE DATOS FICHA 600088 NOVIEMBRE DE 2014
  • 2.
  • 3. ¿Cómo aseguramos nuestra empresa? Buscamos actividad que pueda ser sospechosa Unimos todas las piezas Determinamos que tiene Valor Identificamos como pueden afectar lo que es valioso Identificamos Amenazas
  • 4. AlienVault Unified Security Management Recolección de Logs Análisis de NetFlows Monitorización Disponibilidad Correlación de eventos Respuesta a Incidentes Análisis de la Red Inventario de Activos escaneos Vulnerabilidades IDS de Red IDS de Host IDS Wireless
  • 5. 5 Capacidades principales del USM AlienVault’s Unified Security Management™ (USM™) proporciona una forma rápida y rentable para las organizaciones de hacer frente a las necesidades de gestión de amenazas y cumplimento. Con todos los controles de seguridad esenciales incorporados, AlienVault USM provee una visibilidad completa de la seguridad de la información.
  • 6. Automatización de Inventario para los activos críticos El descubrimiento de activos nos permite crear un inventario de los activos desplegados, logrando con ello dar un primer paso para la evaluación de vulnerabilidades, detección de amenazas, apreciación del comportamiento de la red y de los servicios para detectar violaciones en las políticas corporativas.
  • 7. Detecta que activos son vulnerables a los ataques Mediante la combinación de la visibilidad completa y actualizada de los sistemas a través de las herramientas de evaluación de vulnerabilidades, AlienVault ha incorporado medidas preventivas de seguridad. La evaluación de vulnerabilidades permite identificar posibles debilidades en los sistemas y así priorizar las acciones para mejorar su nivel de seguridad.
  • 8. Identifica exploits específicos utilizados en los ataques Con una amplia base de conocimiento, el Sistema de Detección de Intrusiones en la red que AlienVault incorpora el análisis del tráfico de red para detectar firmas de ataques conocidos, e identificar patrones de los métodos de ataque conocidos. Esto proporciona una visibilidad inmediata de los ataques que se utilizan en contra de su sistema.
  • 9. Identifica los comportamientos anormales Los cambios en el comportamiento de las redes, sistemas y servicios pueden indicar una defensa débil o violación de seguridad. Para ello se combina el análisis del flujo de red para identificar los cambios sufridos, la captura de paquetes completos para el análisis forense y el seguimiento de servicios activos para verificar proactivamente cambios en los servicios
  • 10. Inteligencia en la Seguridad de la Información en acción Dar un valor añadido a la gran cantidad de información recogida es unos de los grandes objetivos de la Inteligencia de seguridad. Así, mediante la automatización de la correlación de eventos en tiempo real podemos hacer que un trozo de información que por sí solo no significa nada, puede ser una pieza muy importante de un conjunto global.
  • 12. IDS de Red-Snort • Snort es un sistema de detección de intrusos a nivel de red. • Dispone de un lenguaje de creación de reglas en el que se pueden definir los patrones (reglas) que se utilizarán a la hora de monitorizar el sistema. • Snort es uno de los NIDS más utilizados en todo el mundo, su proyecto arranco en 1998 de la mano de Martin Roesch. • Es bastante útil para identificar: Malware, Escáneo de Puertos, Violación de Políticas(P2P, IM, Porn, Games...).
  • 13. IDS de Red-Suricata • Suricata es un sistema de detección de intrusos de red de la Open Information Security Foundation (OISF). • Es multiproceso, lo que significa que puede ejecutar una instancia y va a equilibrar la carga de procesamiento a través de cada procesador. • Reconocimiento de los protocolos más comunes automáticamente, permitiendo escribir reglas basadas en protocolos. • Suricata es compatible con las reglas de Snort.
  • 14. IDS de Red-Ossec • OSSEC es un HIDS (Host-level Intrusion Detection System) que permite análisis de logs, detección de rootkit, chequeos de integridad del sistema y monitorización del registro de Windows. • OSSEC requiere la instalacion de un agente de monitorizacion ( Excepto Sistemas con acceso SSH). Sensor Attempt To login Using non-existent user Attempt To use mail server as relay ( client host Rejected) Logon Failure: Account currently disabled
  • 15. IDS de Red-Ossec • OSSEC se basa en una arquitectura cliente -> servidor. • AlienVault colecta los eventos del servidor OSSEC (Instalado en el Sensor AlienVault). • OSSEC provee un sistema de plugins propios usados para el análisis de plataformas Windows y UNIX. Utilidad dentro de la plataforma AlienVault: • Colección de logs de Windows y Unix • Colección de logs de aplicaciones • Monitorización de registro, archivos y directorios (DLP)
  • 17. IDS de Wireless-Kismet • Kismet es un sistema detector de red Wireless en capa 2 (802.11), con funcionalidades de sniffer y detector de intrusos. • Kismet funciona con cualquier tarjeta inalámbrica con soporte para monitorización en bruto (rfmon), y (con hardware apropiado) puede monitorizar tráfico 802.11b, 802.11a, 802.11g y 802.11n. Utilidad dentro de la plataforma AlienVault: • Aseguramiento de redes WIFI. • Detección de AP falsos. • Cumplimiento (Requerimientos PCI Wireless).
  • 19. IDS de Red - Snort & Suricata  Por defecto en una instalación de AlienVault USM viene activado el NIDS Suricata.  Tener las interfaces recibiendo el trafico de los port mirroring.  Avanzado: Realizar ajuste fino diferente para cada interfaz (Red de oficina, DMZ…) No utilizar aquellas reglas que no resultan interesantes para el tráfico que se va a recibir por cada interfaz.
  • 20. IDS de Host - OSSEC  Por defecto en una instalación de AlienVault AIO o Sensor viene activado el HIDS OSSEC con un agente desplegado para el proprio AlienVault.  Tener las interfaces recibiendo el trafico de los port mirroring.  Avanzado: Realizar ajuste fino diferente para cada interfaz (Red de oficina, DMZ…) No utilizar aquellas reglas que no resultan interesantes para el tráfico que se va a recibir por cada interfaz.
  • 21. IDS de Wireless- Kismet Tener configurado el Sensor Kistmet (howto en AlienVault Bloomfire) Por defecto en una instalación de AlienVault, Kismet no viene activado por ello es necesario habilitar el plugin de Kismet (AlienVault Center).
  • 23. Recolección de Eventos IDS Puerto MIRRORING Colección de Logs Comunica ción Interna iAlienVault
  • 24. Recolección de Eventos IDS El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión. Existen dos claras familias importantes de IDS: Puerto MIRRORING El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la Colección de Logs seguridad dentro de la red. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.
  • 25. Recolección de Eventos IDS Puerto MIRRORING Colección de Logs
  • 26. Recolección de Eventos IDS El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, Puerto MIRRORING Colección de Logs etc. El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Técnicas de detección El tráfico en la red (en todo caso, en Internet) generalmente está compuesto por datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a través de las conexiones físicas a las que está sujeto. Un N-IDS contiene una lista TCP/IP que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las siguientes técnicas para detectar intrusiones: • Verificación de la lista de protocolos • Verificación de los protocolos de la capa de aplicación. • Reconocimiento de ataques de "comparación de patrones"
  • 27. Qué hacen los IDS Los principales métodos utilizados por N-IDS para informar y bloquear intrusiones son:  Reconfiguración de dispositivos externos (firewalls o ACL en routers): Comando enviado por el N-IDS a un dispositivo externo (como un filtro de paquetes o un firewall) para que se reconfigure inmediatamente y así poder bloquear una intrusión.  Envío de una trampa SNMP a un hipervisor externo: Envío de una alerta (y detalles de los datos involucrados) en forma de un datagrama SNMP a una consola externa como HP Open View Tivoli, Cabletron, Spectrum, etc  Almacenamiento de paquetes sospechosos: Se guardan todos los paquetes originales capturados y/o los paquetes que dispararon la alerta.  Envío de un "ResetKill": Se construye un paquete de alerta TCP para forzar la finalización de una conexión (sólo válido para técnicas de intrusión que utilizan el protocolo de transporte TCP).  Apertura de una aplicación: Se lanza un programa externo que realice una acción específica (envío de un mensaje de texto SMS o la emisión de una alarma sonora).
  • 28. Ciber grafía  http://es.slideshare.net/a3sec/a3sec-webinar-alienvault-usm-sistemas-de-deteccin- de-ataques-en-tiempo-real  http://www.belt.es/noticias/2005/abril/05/osimm.htm  https://www.youtube.com/watch?v=WC4fg1lDjIg