SlideShare una empresa de Scribd logo
OPEN SOURCE SECURITY
INFORMATION MANAGEMENT
ANÁLISIS ACTUAL

   Las herramientas de seguridad con las
    que cuenta las empresas no son
    suficientes para tener un control total
    debido a la amplitud de la red y
    diversidad de servicios.
   Cuando se produce un incidente de
    seguridad, no se cuenta con información
    suficiente       para        determinar
    cómo, cuándo, de dónde y quién provocó
    dicho incidente.
   No se posee información clasificada de
    los eventos detectados por los IDS´s.
   No existe un método formal utilizado
    para detectar las vulnerabilidades que
    tienen los equipos.
DESPUÉS DE LA IMPLEMENTACIÓN DE
               OSSIM
 OSSIM cuenta con varias herramientas
  de seguridad, que permite tener una
  mejor gestión de seguridad.

 Con los eventos almacenados por las
  distintas herramientas, se puede realizar
  un análisis forense de algún incidente de
  seguridad ocurrido. Teniendo evidencia
  de quién lo hizo, cómo, cuándo y de
  dónde se lo realizó.

 OSSIM centraliza, clasifica y prioriza   los
  distintos eventos emitidos por           las
  herramientas. Ayudando a realizar         de
  forma ágil la administración de          los
  eventos para la toma de decisiones.
EVOLUCIÓN TECNOLÓGICA
OSSIM: La solución para Gestionar
              la Seguridad

   Nace como un proyecto Open-
    Source,       desarrollado        por
    especialistas      en      seguridad
    informática, para garantizar al
    administrador una vista de todos los
    aspectos relativos a la seguridad del
    sistema.
   Consola de Gestión de Seguridad.
…
   La fuerza principal de ossim
    radica en su motor de
    correlación, ya que nos permite
    detectar anomalías en el
    funcionamiento       de     las
    máquinas por nuevos virus que
    aún no han sido identificados
    por nadie, además nos ofrece
    interfaces de visualización y
    herramientas de manejo de
    incidentes.
Funcionalidades de OSSIM
   ¿Cuáles son las principales funcionalidades?
OSSIM/Herramientas
   Compuesta por más de 22 Herramientas lideres en el campo de la
    Seguridad Informática:
    Sistema de detección de           Funcionalidad
    intrusos
    Snort                             Utilizado como sistema de
                                      detección de intrusos (IDS)


    Osiris                            Sistema de detección de intrusos
                                      basado en host (HIDS).


    SysLog                            Funcionalidad
    Snare Windows                     Colecciona los logs de sistemas
                                      Windows.
…

Detectores   Funcionalidad

Arpwatch     Utilizado para detección de anomalías en
             direcciones MAC.


P0f          Utilizado para la identificación pasiva de OS.

Pads         Utilizado para detectar anomalías en servicios

Spade        Detección de anomalías en paquetes.

             Es un sistema de detección de intrusos basado en
OSSEC        hosts
…
Monitores   Funcionalidad
Ntop        Monitorización de Trafico de red.

TcpTrack    Utilizado para conocer la información de las
            sesiones.

Nagios      Utilizado para monitorear la disponibilidad de
            los hosts y servicios.

Scanner     Funcionalidad

Nessus      Utilizado para la evaluación y correlación
            cruzada (Sistema de detección de intrusos vs
            Escáner de Vulnerabilidad)

Nmap        Inventariado de servicios activo.
OSSIM/Herramientas/Ejemplo
NMap: Inventariado de servicios activo.

 Es probablemente una de las herramientas más
  completas para escanear redes.

 Se basa en el intercambio y análisis de paquetes TCP
  con las máquinas objetivo.

 Es capaz de reconocer el Sistema Operativo de una
  máquina, los servicios que están activos y las
  versiones de los mismos.

 Es muy sigiloso y difícil de detectar.

 Como herramienta de administración, permite
  encontrar vulnerabilidades antes que los atacantes.

 Usa una base de datos de ‘huellas’ (OSfingerprint)
  para identificar remotamente el Sistema Operativo.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
CONCLUSIONES
OSSIM, mas que un producto, es una solución para las necesidades
de cada organización. Gracias a la integración de sus herramientas.

Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni
hardware.

Actualmente es conocido como una de las mejores plataformas de
seguridad.

Nmap tiene una gran utilidad por ejemplo para la auditoría de
redes, rápidamente se puede identificar los servicios y versiones que
están levantados en la red, los hosts activos y muchas otras cosas.
Utilización del NMAP

Más contenido relacionado

La actualidad más candente

Nmap scripting engine
Nmap scripting engineNmap scripting engine
Nmap scripting engine
n|u - The Open Security Community
 
Nmap
NmapNmap
Techowl- Wazuh.pdf
Techowl- Wazuh.pdfTechowl- Wazuh.pdf
Techowl- Wazuh.pdf
AbhishekChaudhary518667
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
BGA Cyber Security
 
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
Dhruv Majumdar
 
Port Scanning
Port ScanningPort Scanning
Port Scanning
amiable_indian
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
Nezar Alazzabi
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awareness
Leon Teale
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
Splunk
 
Snort
SnortSnort
WTF is Digital Risk Protection
WTF is Digital Risk ProtectionWTF is Digital Risk Protection
WTF is Digital Risk Protection
Digital Shadows
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
whitehat 'People'
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
 
Mitre Attack - Credential Dumping - updated.pptx
Mitre Attack - Credential Dumping - updated.pptxMitre Attack - Credential Dumping - updated.pptx
Mitre Attack - Credential Dumping - updated.pptx
waizuq
 
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK FrameworkLeveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
Splunk
 
Port scanning
Port scanningPort scanning
Port scanning
Hemanth Pasumarthi
 
soctool.pdf
soctool.pdfsoctool.pdf
soctool.pdf
nitinscribd
 
Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USM
AlienVault
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台
Ching-Lin Tao
 
What is SASE and How Can Partners Talk About it?
What is SASE and How Can Partners Talk About it?What is SASE and How Can Partners Talk About it?
What is SASE and How Can Partners Talk About it?
QOS Networks
 

La actualidad más candente (20)

Nmap scripting engine
Nmap scripting engineNmap scripting engine
Nmap scripting engine
 
Nmap
NmapNmap
Nmap
 
Techowl- Wazuh.pdf
Techowl- Wazuh.pdfTechowl- Wazuh.pdf
Techowl- Wazuh.pdf
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
 
Port Scanning
Port ScanningPort Scanning
Port Scanning
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awareness
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Snort
SnortSnort
Snort
 
WTF is Digital Risk Protection
WTF is Digital Risk ProtectionWTF is Digital Risk Protection
WTF is Digital Risk Protection
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Mitre Attack - Credential Dumping - updated.pptx
Mitre Attack - Credential Dumping - updated.pptxMitre Attack - Credential Dumping - updated.pptx
Mitre Attack - Credential Dumping - updated.pptx
 
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK FrameworkLeveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
 
Port scanning
Port scanningPort scanning
Port scanning
 
soctool.pdf
soctool.pdfsoctool.pdf
soctool.pdf
 
Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USM
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台
 
What is SASE and How Can Partners Talk About it?
What is SASE and How Can Partners Talk About it?What is SASE and How Can Partners Talk About it?
What is SASE and How Can Partners Talk About it?
 

Similar a OSSIM

Proyecto
ProyectoProyecto
Proyecto
1smr07
 
AlienVault
AlienVaultAlienVault
AlienVault
Ricardo Castañeda
 
Honeypots
HoneypotsHoneypots
Honeypots
fel1118
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Iker Ardanaz
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Sim Utpl
Sim UtplSim Utpl
Herramientas
HerramientasHerramientas
Herramientas
Blanca Palma
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
Miguel Pajuelo Villanueva
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
Jhon Jairo Hernandez
 
Q es un snifer
Q es un sniferQ es un snifer
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
Franciny Salles
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Nmap
NmapNmap
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
millor2005
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
Oier Ardanaz
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
Josu Zuñiga
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
erikita Sol
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
Juan Esteban Puerta Cano
 

Similar a OSSIM (20)

Proyecto
ProyectoProyecto
Proyecto
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Sim Utpl
Sim UtplSim Utpl
Sim Utpl
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Nmap
NmapNmap
Nmap
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 

Más de Adrian Sigueñas Calderon

Manual basico AUTOCAD
Manual basico AUTOCADManual basico AUTOCAD
Manual basico AUTOCAD
Adrian Sigueñas Calderon
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
Adrian Sigueñas Calderon
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
Adrian Sigueñas Calderon
 
Chrome 3D
Chrome 3D Chrome 3D
Mapa Conceptual E-Learning
Mapa Conceptual E-LearningMapa Conceptual E-Learning
Mapa Conceptual E-Learning
Adrian Sigueñas Calderon
 
Manual Cobol
Manual CobolManual Cobol
Analisis de valor ganado
Analisis de valor ganado Analisis de valor ganado
Analisis de valor ganado
Adrian Sigueñas Calderon
 
Comparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravoComparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravo
Adrian Sigueñas Calderon
 
Samba
SambaSamba
CRM
CRMCRM
Scrum
ScrumScrum
Manual - C++ Basico
Manual - C++ BasicoManual - C++ Basico
Manual - C++ Basico
Adrian Sigueñas Calderon
 
Porter vs kim
Porter vs kimPorter vs kim
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
Adrian Sigueñas Calderon
 
PERT - CPM
PERT - CPMPERT - CPM
Manual joomla
Manual joomlaManual joomla
Chrome remote desktop
Chrome remote desktopChrome remote desktop
Chrome remote desktop
Adrian Sigueñas Calderon
 
Tendencias de Elearning
Tendencias de ElearningTendencias de Elearning
Tendencias de Elearning
Adrian Sigueñas Calderon
 
Posicionamiento web Part1
Posicionamiento web Part1Posicionamiento web Part1
Posicionamiento web Part1
Adrian Sigueñas Calderon
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
Adrian Sigueñas Calderon
 

Más de Adrian Sigueñas Calderon (20)

Manual basico AUTOCAD
Manual basico AUTOCADManual basico AUTOCAD
Manual basico AUTOCAD
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Chrome 3D
Chrome 3D Chrome 3D
Chrome 3D
 
Mapa Conceptual E-Learning
Mapa Conceptual E-LearningMapa Conceptual E-Learning
Mapa Conceptual E-Learning
 
Manual Cobol
Manual CobolManual Cobol
Manual Cobol
 
Analisis de valor ganado
Analisis de valor ganado Analisis de valor ganado
Analisis de valor ganado
 
Comparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravoComparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravo
 
Samba
SambaSamba
Samba
 
CRM
CRMCRM
CRM
 
Scrum
ScrumScrum
Scrum
 
Manual - C++ Basico
Manual - C++ BasicoManual - C++ Basico
Manual - C++ Basico
 
Porter vs kim
Porter vs kimPorter vs kim
Porter vs kim
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
PERT - CPM
PERT - CPMPERT - CPM
PERT - CPM
 
Manual joomla
Manual joomlaManual joomla
Manual joomla
 
Chrome remote desktop
Chrome remote desktopChrome remote desktop
Chrome remote desktop
 
Tendencias de Elearning
Tendencias de ElearningTendencias de Elearning
Tendencias de Elearning
 
Posicionamiento web Part1
Posicionamiento web Part1Posicionamiento web Part1
Posicionamiento web Part1
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 

Último

Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

OSSIM

  • 2. ANÁLISIS ACTUAL  Las herramientas de seguridad con las que cuenta las empresas no son suficientes para tener un control total debido a la amplitud de la red y diversidad de servicios.  Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente.  No se posee información clasificada de los eventos detectados por los IDS´s.  No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos.
  • 3. DESPUÉS DE LA IMPLEMENTACIÓN DE OSSIM  OSSIM cuenta con varias herramientas de seguridad, que permite tener una mejor gestión de seguridad.  Con los eventos almacenados por las distintas herramientas, se puede realizar un análisis forense de algún incidente de seguridad ocurrido. Teniendo evidencia de quién lo hizo, cómo, cuándo y de dónde se lo realizó.  OSSIM centraliza, clasifica y prioriza los distintos eventos emitidos por las herramientas. Ayudando a realizar de forma ágil la administración de los eventos para la toma de decisiones.
  • 5. OSSIM: La solución para Gestionar la Seguridad  Nace como un proyecto Open- Source, desarrollado por especialistas en seguridad informática, para garantizar al administrador una vista de todos los aspectos relativos a la seguridad del sistema.  Consola de Gestión de Seguridad.
  • 6. …  La fuerza principal de ossim radica en su motor de correlación, ya que nos permite detectar anomalías en el funcionamiento de las máquinas por nuevos virus que aún no han sido identificados por nadie, además nos ofrece interfaces de visualización y herramientas de manejo de incidentes.
  • 7. Funcionalidades de OSSIM  ¿Cuáles son las principales funcionalidades?
  • 8. OSSIM/Herramientas  Compuesta por más de 22 Herramientas lideres en el campo de la Seguridad Informática: Sistema de detección de Funcionalidad intrusos Snort Utilizado como sistema de detección de intrusos (IDS) Osiris Sistema de detección de intrusos basado en host (HIDS). SysLog Funcionalidad Snare Windows Colecciona los logs de sistemas Windows.
  • 9. … Detectores Funcionalidad Arpwatch Utilizado para detección de anomalías en direcciones MAC. P0f Utilizado para la identificación pasiva de OS. Pads Utilizado para detectar anomalías en servicios Spade Detección de anomalías en paquetes. Es un sistema de detección de intrusos basado en OSSEC hosts
  • 10. … Monitores Funcionalidad Ntop Monitorización de Trafico de red. TcpTrack Utilizado para conocer la información de las sesiones. Nagios Utilizado para monitorear la disponibilidad de los hosts y servicios. Scanner Funcionalidad Nessus Utilizado para la evaluación y correlación cruzada (Sistema de detección de intrusos vs Escáner de Vulnerabilidad) Nmap Inventariado de servicios activo.
  • 12. NMap: Inventariado de servicios activo.  Es probablemente una de las herramientas más completas para escanear redes.  Se basa en el intercambio y análisis de paquetes TCP con las máquinas objetivo.  Es capaz de reconocer el Sistema Operativo de una máquina, los servicios que están activos y las versiones de los mismos.  Es muy sigiloso y difícil de detectar.  Como herramienta de administración, permite encontrar vulnerabilidades antes que los atacantes.  Usa una base de datos de ‘huellas’ (OSfingerprint) para identificar remotamente el Sistema Operativo.
  • 13. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 14. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 15. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 16. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 17. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 18. CONCLUSIONES OSSIM, mas que un producto, es una solución para las necesidades de cada organización. Gracias a la integración de sus herramientas. Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni hardware. Actualmente es conocido como una de las mejores plataformas de seguridad. Nmap tiene una gran utilidad por ejemplo para la auditoría de redes, rápidamente se puede identificar los servicios y versiones que están levantados en la red, los hosts activos y muchas otras cosas.