SlideShare ist ein Scribd-Unternehmen logo
OPEN SOURCE SECURITY
INFORMATION MANAGEMENT
ANÁLISIS ACTUAL

   Las herramientas de seguridad con las
    que cuenta las empresas no son
    suficientes para tener un control total
    debido a la amplitud de la red y
    diversidad de servicios.
   Cuando se produce un incidente de
    seguridad, no se cuenta con información
    suficiente       para        determinar
    cómo, cuándo, de dónde y quién provocó
    dicho incidente.
   No se posee información clasificada de
    los eventos detectados por los IDS´s.
   No existe un método formal utilizado
    para detectar las vulnerabilidades que
    tienen los equipos.
DESPUÉS DE LA IMPLEMENTACIÓN DE
               OSSIM
 OSSIM cuenta con varias herramientas
  de seguridad, que permite tener una
  mejor gestión de seguridad.

 Con los eventos almacenados por las
  distintas herramientas, se puede realizar
  un análisis forense de algún incidente de
  seguridad ocurrido. Teniendo evidencia
  de quién lo hizo, cómo, cuándo y de
  dónde se lo realizó.

 OSSIM centraliza, clasifica y prioriza   los
  distintos eventos emitidos por           las
  herramientas. Ayudando a realizar         de
  forma ágil la administración de          los
  eventos para la toma de decisiones.
EVOLUCIÓN TECNOLÓGICA
OSSIM: La solución para Gestionar
              la Seguridad

   Nace como un proyecto Open-
    Source,       desarrollado        por
    especialistas      en      seguridad
    informática, para garantizar al
    administrador una vista de todos los
    aspectos relativos a la seguridad del
    sistema.
   Consola de Gestión de Seguridad.
…
   La fuerza principal de ossim
    radica en su motor de
    correlación, ya que nos permite
    detectar anomalías en el
    funcionamiento       de     las
    máquinas por nuevos virus que
    aún no han sido identificados
    por nadie, además nos ofrece
    interfaces de visualización y
    herramientas de manejo de
    incidentes.
Funcionalidades de OSSIM
   ¿Cuáles son las principales funcionalidades?
OSSIM/Herramientas
   Compuesta por más de 22 Herramientas lideres en el campo de la
    Seguridad Informática:
    Sistema de detección de           Funcionalidad
    intrusos
    Snort                             Utilizado como sistema de
                                      detección de intrusos (IDS)


    Osiris                            Sistema de detección de intrusos
                                      basado en host (HIDS).


    SysLog                            Funcionalidad
    Snare Windows                     Colecciona los logs de sistemas
                                      Windows.
…

Detectores   Funcionalidad

Arpwatch     Utilizado para detección de anomalías en
             direcciones MAC.


P0f          Utilizado para la identificación pasiva de OS.

Pads         Utilizado para detectar anomalías en servicios

Spade        Detección de anomalías en paquetes.

             Es un sistema de detección de intrusos basado en
OSSEC        hosts
…
Monitores   Funcionalidad
Ntop        Monitorización de Trafico de red.

TcpTrack    Utilizado para conocer la información de las
            sesiones.

Nagios      Utilizado para monitorear la disponibilidad de
            los hosts y servicios.

Scanner     Funcionalidad

Nessus      Utilizado para la evaluación y correlación
            cruzada (Sistema de detección de intrusos vs
            Escáner de Vulnerabilidad)

Nmap        Inventariado de servicios activo.
OSSIM/Herramientas/Ejemplo
NMap: Inventariado de servicios activo.

 Es probablemente una de las herramientas más
  completas para escanear redes.

 Se basa en el intercambio y análisis de paquetes TCP
  con las máquinas objetivo.

 Es capaz de reconocer el Sistema Operativo de una
  máquina, los servicios que están activos y las
  versiones de los mismos.

 Es muy sigiloso y difícil de detectar.

 Como herramienta de administración, permite
  encontrar vulnerabilidades antes que los atacantes.

 Usa una base de datos de ‘huellas’ (OSfingerprint)
  para identificar remotamente el Sistema Operativo.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
CONCLUSIONES
OSSIM, mas que un producto, es una solución para las necesidades
de cada organización. Gracias a la integración de sus herramientas.

Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni
hardware.

Actualmente es conocido como una de las mejores plataformas de
seguridad.

Nmap tiene una gran utilidad por ejemplo para la auditoría de
redes, rápidamente se puede identificar los servicios y versiones que
están levantados en la red, los hosts activos y muchas otras cosas.
Utilización del NMAP

Weitere ähnliche Inhalte

Was ist angesagt?

WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
Alper Başaran
 
Packet sniffing & ARP Poisoning
 Packet sniffing & ARP Poisoning  Packet sniffing & ARP Poisoning
Packet sniffing & ARP Poisoning
Viren Rao
 
Nmap and metasploitable
Nmap and metasploitableNmap and metasploitable
Nmap and metasploitable
Mohammed Akbar Shariff
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Metasploit seminar
Metasploit seminarMetasploit seminar
Metasploit seminar
henelpj
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Mehmet Caner Köroğlu
 
OpenVAS
OpenVASOpenVAS
OpenVAS
svm
 
A plenarily integrated SIEM solution and it’s Deployment
A plenarily integrated SIEM solution and it’s DeploymentA plenarily integrated SIEM solution and it’s Deployment
A plenarily integrated SIEM solution and it’s Deployment
Bangladesh Network Operators Group
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
Muuluu
 
All About Snort
All About SnortAll About Snort
All About Snort
28pranjal
 
Snort IPS
Snort IPSSnort IPS
Snort IPS
Simone Tino
 
Snort
SnortSnort
IRR Tutorial and RPKI Demo
IRR Tutorial and RPKI DemoIRR Tutorial and RPKI Demo
IRR Tutorial and RPKI Demo
APNIC
 
CCNA 2 Routing and Switching v5.0 Chapter 11
CCNA 2 Routing and Switching v5.0 Chapter 11CCNA 2 Routing and Switching v5.0 Chapter 11
CCNA 2 Routing and Switching v5.0 Chapter 11
Nil Menon
 
Access Control List 1
Access Control List 1Access Control List 1
Access Control List 1
Kishore Kumar
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
Netwax Lab
 
Nmap
NmapNmap
Ccna cheat sheet
Ccna cheat sheetCcna cheat sheet
Ccna cheat sheet
aromal4frnz
 
Security Onion
Security OnionSecurity Onion
Security Onion
johndegruyter
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
 

Was ist angesagt? (20)

WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
Packet sniffing & ARP Poisoning
 Packet sniffing & ARP Poisoning  Packet sniffing & ARP Poisoning
Packet sniffing & ARP Poisoning
 
Nmap and metasploitable
Nmap and metasploitableNmap and metasploitable
Nmap and metasploitable
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Metasploit seminar
Metasploit seminarMetasploit seminar
Metasploit seminar
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
OpenVAS
OpenVASOpenVAS
OpenVAS
 
A plenarily integrated SIEM solution and it’s Deployment
A plenarily integrated SIEM solution and it’s DeploymentA plenarily integrated SIEM solution and it’s Deployment
A plenarily integrated SIEM solution and it’s Deployment
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
All About Snort
All About SnortAll About Snort
All About Snort
 
Snort IPS
Snort IPSSnort IPS
Snort IPS
 
Snort
SnortSnort
Snort
 
IRR Tutorial and RPKI Demo
IRR Tutorial and RPKI DemoIRR Tutorial and RPKI Demo
IRR Tutorial and RPKI Demo
 
CCNA 2 Routing and Switching v5.0 Chapter 11
CCNA 2 Routing and Switching v5.0 Chapter 11CCNA 2 Routing and Switching v5.0 Chapter 11
CCNA 2 Routing and Switching v5.0 Chapter 11
 
Access Control List 1
Access Control List 1Access Control List 1
Access Control List 1
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
 
Nmap
NmapNmap
Nmap
 
Ccna cheat sheet
Ccna cheat sheetCcna cheat sheet
Ccna cheat sheet
 
Security Onion
Security OnionSecurity Onion
Security Onion
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 

Ähnlich wie OSSIM

Proyecto
ProyectoProyecto
Proyecto
1smr07
 
AlienVault
AlienVaultAlienVault
AlienVault
Ricardo Castañeda
 
Honeypots
HoneypotsHoneypots
Honeypots
fel1118
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Iker Ardanaz
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Sim Utpl
Sim UtplSim Utpl
Herramientas
HerramientasHerramientas
Herramientas
Blanca Palma
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
Miguel Pajuelo Villanueva
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
Jhon Jairo Hernandez
 
Q es un snifer
Q es un sniferQ es un snifer
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
Franciny Salles
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Nmap
NmapNmap
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
millor2005
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
Oier Ardanaz
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
Josu Zuñiga
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
erikita Sol
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
Juan Esteban Puerta Cano
 

Ähnlich wie OSSIM (20)

Proyecto
ProyectoProyecto
Proyecto
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Sim Utpl
Sim UtplSim Utpl
Sim Utpl
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Nmap
NmapNmap
Nmap
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 

Mehr von Adrian Sigueñas Calderon

Manual basico AUTOCAD
Manual basico AUTOCADManual basico AUTOCAD
Manual basico AUTOCAD
Adrian Sigueñas Calderon
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
Adrian Sigueñas Calderon
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
Adrian Sigueñas Calderon
 
Chrome 3D
Chrome 3D Chrome 3D
Mapa Conceptual E-Learning
Mapa Conceptual E-LearningMapa Conceptual E-Learning
Mapa Conceptual E-Learning
Adrian Sigueñas Calderon
 
Manual Cobol
Manual CobolManual Cobol
Analisis de valor ganado
Analisis de valor ganado Analisis de valor ganado
Analisis de valor ganado
Adrian Sigueñas Calderon
 
Comparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravoComparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravo
Adrian Sigueñas Calderon
 
Samba
SambaSamba
CRM
CRMCRM
Scrum
ScrumScrum
Manual - C++ Basico
Manual - C++ BasicoManual - C++ Basico
Manual - C++ Basico
Adrian Sigueñas Calderon
 
Porter vs kim
Porter vs kimPorter vs kim
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
Adrian Sigueñas Calderon
 
PERT - CPM
PERT - CPMPERT - CPM
Manual joomla
Manual joomlaManual joomla
Chrome remote desktop
Chrome remote desktopChrome remote desktop
Chrome remote desktop
Adrian Sigueñas Calderon
 
Tendencias de Elearning
Tendencias de ElearningTendencias de Elearning
Tendencias de Elearning
Adrian Sigueñas Calderon
 
Posicionamiento web Part1
Posicionamiento web Part1Posicionamiento web Part1
Posicionamiento web Part1
Adrian Sigueñas Calderon
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
Adrian Sigueñas Calderon
 

Mehr von Adrian Sigueñas Calderon (20)

Manual basico AUTOCAD
Manual basico AUTOCADManual basico AUTOCAD
Manual basico AUTOCAD
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Chrome 3D
Chrome 3D Chrome 3D
Chrome 3D
 
Mapa Conceptual E-Learning
Mapa Conceptual E-LearningMapa Conceptual E-Learning
Mapa Conceptual E-Learning
 
Manual Cobol
Manual CobolManual Cobol
Manual Cobol
 
Analisis de valor ganado
Analisis de valor ganado Analisis de valor ganado
Analisis de valor ganado
 
Comparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravoComparativa sap-business-one-open erp-openbravo
Comparativa sap-business-one-open erp-openbravo
 
Samba
SambaSamba
Samba
 
CRM
CRMCRM
CRM
 
Scrum
ScrumScrum
Scrum
 
Manual - C++ Basico
Manual - C++ BasicoManual - C++ Basico
Manual - C++ Basico
 
Porter vs kim
Porter vs kimPorter vs kim
Porter vs kim
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
PERT - CPM
PERT - CPMPERT - CPM
PERT - CPM
 
Manual joomla
Manual joomlaManual joomla
Manual joomla
 
Chrome remote desktop
Chrome remote desktopChrome remote desktop
Chrome remote desktop
 
Tendencias de Elearning
Tendencias de ElearningTendencias de Elearning
Tendencias de Elearning
 
Posicionamiento web Part1
Posicionamiento web Part1Posicionamiento web Part1
Posicionamiento web Part1
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 

Kürzlich hochgeladen

Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
AnaSofaRosmaya
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdfEXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
SamuelBedoya6
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
Camila301231
 
Diagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologiaDiagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologia
RazeThefox
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......
m15918387
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Trabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdfTrabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdf
ElizabethAcostaQuinc
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdfanalisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
RazeThefox
 
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
RazeThefox
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
MaraJos722801
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
Programas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdfProgramas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdf
DiegoPinillo
 

Kürzlich hochgeladen (20)

Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdfEXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
 
Diagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologiaDiagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologia
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Trabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdfTrabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdf
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdfanalisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
 
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
Programas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdfProgramas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdf
 

OSSIM

  • 2. ANÁLISIS ACTUAL  Las herramientas de seguridad con las que cuenta las empresas no son suficientes para tener un control total debido a la amplitud de la red y diversidad de servicios.  Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente.  No se posee información clasificada de los eventos detectados por los IDS´s.  No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos.
  • 3. DESPUÉS DE LA IMPLEMENTACIÓN DE OSSIM  OSSIM cuenta con varias herramientas de seguridad, que permite tener una mejor gestión de seguridad.  Con los eventos almacenados por las distintas herramientas, se puede realizar un análisis forense de algún incidente de seguridad ocurrido. Teniendo evidencia de quién lo hizo, cómo, cuándo y de dónde se lo realizó.  OSSIM centraliza, clasifica y prioriza los distintos eventos emitidos por las herramientas. Ayudando a realizar de forma ágil la administración de los eventos para la toma de decisiones.
  • 5. OSSIM: La solución para Gestionar la Seguridad  Nace como un proyecto Open- Source, desarrollado por especialistas en seguridad informática, para garantizar al administrador una vista de todos los aspectos relativos a la seguridad del sistema.  Consola de Gestión de Seguridad.
  • 6. …  La fuerza principal de ossim radica en su motor de correlación, ya que nos permite detectar anomalías en el funcionamiento de las máquinas por nuevos virus que aún no han sido identificados por nadie, además nos ofrece interfaces de visualización y herramientas de manejo de incidentes.
  • 7. Funcionalidades de OSSIM  ¿Cuáles son las principales funcionalidades?
  • 8. OSSIM/Herramientas  Compuesta por más de 22 Herramientas lideres en el campo de la Seguridad Informática: Sistema de detección de Funcionalidad intrusos Snort Utilizado como sistema de detección de intrusos (IDS) Osiris Sistema de detección de intrusos basado en host (HIDS). SysLog Funcionalidad Snare Windows Colecciona los logs de sistemas Windows.
  • 9. … Detectores Funcionalidad Arpwatch Utilizado para detección de anomalías en direcciones MAC. P0f Utilizado para la identificación pasiva de OS. Pads Utilizado para detectar anomalías en servicios Spade Detección de anomalías en paquetes. Es un sistema de detección de intrusos basado en OSSEC hosts
  • 10. … Monitores Funcionalidad Ntop Monitorización de Trafico de red. TcpTrack Utilizado para conocer la información de las sesiones. Nagios Utilizado para monitorear la disponibilidad de los hosts y servicios. Scanner Funcionalidad Nessus Utilizado para la evaluación y correlación cruzada (Sistema de detección de intrusos vs Escáner de Vulnerabilidad) Nmap Inventariado de servicios activo.
  • 12. NMap: Inventariado de servicios activo.  Es probablemente una de las herramientas más completas para escanear redes.  Se basa en el intercambio y análisis de paquetes TCP con las máquinas objetivo.  Es capaz de reconocer el Sistema Operativo de una máquina, los servicios que están activos y las versiones de los mismos.  Es muy sigiloso y difícil de detectar.  Como herramienta de administración, permite encontrar vulnerabilidades antes que los atacantes.  Usa una base de datos de ‘huellas’ (OSfingerprint) para identificar remotamente el Sistema Operativo.
  • 13. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 14. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 15. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 16. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 17. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 18. CONCLUSIONES OSSIM, mas que un producto, es una solución para las necesidades de cada organización. Gracias a la integración de sus herramientas. Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni hardware. Actualmente es conocido como una de las mejores plataformas de seguridad. Nmap tiene una gran utilidad por ejemplo para la auditoría de redes, rápidamente se puede identificar los servicios y versiones que están levantados en la red, los hosts activos y muchas otras cosas.