SlideShare una empresa de Scribd logo
OPEN SOURCE SECURITY
INFORMATION MANAGEMENT
ANÁLISIS ACTUAL

   Las herramientas de seguridad con las
    que cuenta las empresas no son
    suficientes para tener un control total
    debido a la amplitud de la red y
    diversidad de servicios.
   Cuando se produce un incidente de
    seguridad, no se cuenta con información
    suficiente       para        determinar
    cómo, cuándo, de dónde y quién provocó
    dicho incidente.
   No se posee información clasificada de
    los eventos detectados por los IDS´s.
   No existe un método formal utilizado
    para detectar las vulnerabilidades que
    tienen los equipos.
DESPUÉS DE LA IMPLEMENTACIÓN DE
               OSSIM
 OSSIM cuenta con varias herramientas
  de seguridad, que permite tener una
  mejor gestión de seguridad.

 Con los eventos almacenados por las
  distintas herramientas, se puede realizar
  un análisis forense de algún incidente de
  seguridad ocurrido. Teniendo evidencia
  de quién lo hizo, cómo, cuándo y de
  dónde se lo realizó.

 OSSIM centraliza, clasifica y prioriza   los
  distintos eventos emitidos por           las
  herramientas. Ayudando a realizar         de
  forma ágil la administración de          los
  eventos para la toma de decisiones.
EVOLUCIÓN TECNOLÓGICA
OSSIM: La solución para Gestionar
              la Seguridad

   Nace como un proyecto Open-
    Source,       desarrollado        por
    especialistas      en      seguridad
    informática, para garantizar al
    administrador una vista de todos los
    aspectos relativos a la seguridad del
    sistema.
   Consola de Gestión de Seguridad.
…
   La fuerza principal de ossim
    radica en su motor de
    correlación, ya que nos permite
    detectar anomalías en el
    funcionamiento       de     las
    máquinas por nuevos virus que
    aún no han sido identificados
    por nadie, además nos ofrece
    interfaces de visualización y
    herramientas de manejo de
    incidentes.
Funcionalidades de OSSIM
   ¿Cuáles son las principales funcionalidades?
OSSIM/Herramientas
   Compuesta por más de 22 Herramientas lideres en el campo de la
    Seguridad Informática:
    Sistema de detección de           Funcionalidad
    intrusos
    Snort                             Utilizado como sistema de
                                      detección de intrusos (IDS)


    Osiris                            Sistema de detección de intrusos
                                      basado en host (HIDS).


    SysLog                            Funcionalidad
    Snare Windows                     Colecciona los logs de sistemas
                                      Windows.
…

Detectores   Funcionalidad

Arpwatch     Utilizado para detección de anomalías en
             direcciones MAC.


P0f          Utilizado para la identificación pasiva de OS.

Pads         Utilizado para detectar anomalías en servicios

Spade        Detección de anomalías en paquetes.

             Es un sistema de detección de intrusos basado en
OSSEC        hosts
…
Monitores   Funcionalidad
Ntop        Monitorización de Trafico de red.

TcpTrack    Utilizado para conocer la información de las
            sesiones.

Nagios      Utilizado para monitorear la disponibilidad de
            los hosts y servicios.

Scanner     Funcionalidad

Nessus      Utilizado para la evaluación y correlación
            cruzada (Sistema de detección de intrusos vs
            Escáner de Vulnerabilidad)

Nmap        Inventariado de servicios activo.
OSSIM/Herramientas/Ejemplo
NMap: Inventariado de servicios activo.

 Es probablemente una de las herramientas más
  completas para escanear redes.

 Se basa en el intercambio y análisis de paquetes TCP
  con las máquinas objetivo.

 Es capaz de reconocer el Sistema Operativo de una
  máquina, los servicios que están activos y las
  versiones de los mismos.

 Es muy sigiloso y difícil de detectar.

 Como herramienta de administración, permite
  encontrar vulnerabilidades antes que los atacantes.

 Usa una base de datos de ‘huellas’ (OSfingerprint)
  para identificar remotamente el Sistema Operativo.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
NMap: Escaneado de puertos




SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts.
PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido.
FIN – Finish. No más transmisiones.                       RST Restet. Resetea la conexión.
CONCLUSIONES
OSSIM, mas que un producto, es una solución para las necesidades
de cada organización. Gracias a la integración de sus herramientas.

Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni
hardware.

Actualmente es conocido como una de las mejores plataformas de
seguridad.

Nmap tiene una gran utilidad por ejemplo para la auditoría de
redes, rápidamente se puede identificar los servicios y versiones que
están levantados en la red, los hosts activos y muchas otras cosas.
Utilización del NMAP

Más contenido relacionado

PDF
AWSからのメール送信
PPTX
Herramientas Integradas en OSSIM
PPTX
Azure AD セルフサービス機能を用いてコスト削減
PDF
AWS Lambda를 기반으로한 실시간 빅테이터 처리하기
PDF
Amazon EFS (Elastic File System) 이해하고사용하기
PDF
PUBG: Battlegrounds 라이브 서비스 EKS 전환 사례 공유 [크래프톤 - 레벨 300] - 발표자: 김정헌, PUBG Dev...
PDF
AWS Organizations
PDF
C34 Always On 可用性グループ 構築時のポイント by 小澤真之
AWSからのメール送信
Herramientas Integradas en OSSIM
Azure AD セルフサービス機能を用いてコスト削減
AWS Lambda를 기반으로한 실시간 빅테이터 처리하기
Amazon EFS (Elastic File System) 이해하고사용하기
PUBG: Battlegrounds 라이브 서비스 EKS 전환 사례 공유 [크래프톤 - 레벨 300] - 발표자: 김정헌, PUBG Dev...
AWS Organizations
C34 Always On 可用性グループ 構築時のポイント by 小澤真之

La actualidad más candente (20)

PDF
OpenStack Tutorial
PDF
IP Routing on z/OS
PDF
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
PPTX
Microsoft 365 で両立するセキュリティと働き方改革
PPTX
Security Onion
PPTX
TechEvent Infrastructure as Code on Azure
PDF
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
PDF
Ingress on Azure Kubernetes Service
PDF
AWS Lambda 내부 동작 방식 및 활용 방법 자세히 살펴 보기 - 김일호 솔루션즈 아키텍트 매니저, AWS :: AWS Summit ...
PDF
Amazon SNS Mobile Push を使ってみる
PPTX
基礎から学ぶ? EC2マルチキャスト
PDF
[AWS Techshift] 파트너 사업을 준비하기 위해 기억해야 할 5가지 - 양승호, AWS 파트너 사업 개발 담당 이사
PDF
Windows 10 の新機能 Azure AD Domain Join とは
PDF
Saldırı Tipleri ve Log Yönetimi
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
PDF
OpenStack Architecture
PPTX
PDF
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
PPTX
Active directoryと認証・認可
PPTX
Azure Active Directory 利用開始への第一歩
OpenStack Tutorial
IP Routing on z/OS
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
Microsoft 365 で両立するセキュリティと働き方改革
Security Onion
TechEvent Infrastructure as Code on Azure
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
Ingress on Azure Kubernetes Service
AWS Lambda 내부 동작 방식 및 활용 방법 자세히 살펴 보기 - 김일호 솔루션즈 아키텍트 매니저, AWS :: AWS Summit ...
Amazon SNS Mobile Push を使ってみる
基礎から学ぶ? EC2マルチキャスト
[AWS Techshift] 파트너 사업을 준비하기 위해 기억해야 할 5가지 - 양승호, AWS 파트너 사업 개발 담당 이사
Windows 10 の新機能 Azure AD Domain Join とは
Saldırı Tipleri ve Log Yönetimi
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
OpenStack Architecture
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
Active directoryと認証・認可
Azure Active Directory 利用開始への第一歩
Publicidad

Similar a OSSIM (20)

PPS
Nmap.potosim
PPS
Guía de BackTrack 5
PDF
PPT
Herramientas para la seguridad informática, un problema de dirección
PDF
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
PPS
Back Track
PDF
Clase practica seguridad escaneo con nma pf
PDF
Herramientas de control y seguimiento
PPTX
Clase 02 - Curso Hacker Ético
PDF
Interesante ether ape 91281478 herramientas-de-scaneo-1
PDF
Capitulo2
PPT
PARA INGENIERIA Administracion_de_redes.ppt
PDF
Correlacionador de Eventos OSSIM
PPTX
Resumen
PPTX
Seguridad en la red
PPTX
Herramientas de seguridad SSI
PPT
Escaneo de puertos clase 2 complemento E 28 02-13
PDF
Ataques Informáticos
Nmap.potosim
Guía de BackTrack 5
Herramientas para la seguridad informática, un problema de dirección
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Back Track
Clase practica seguridad escaneo con nma pf
Herramientas de control y seguimiento
Clase 02 - Curso Hacker Ético
Interesante ether ape 91281478 herramientas-de-scaneo-1
Capitulo2
PARA INGENIERIA Administracion_de_redes.ppt
Correlacionador de Eventos OSSIM
Resumen
Seguridad en la red
Herramientas de seguridad SSI
Escaneo de puertos clase 2 complemento E 28 02-13
Ataques Informáticos
Publicidad

Más de Adrian Sigueñas Calderon (20)

PDF
Manual basico AUTOCAD
DOCX
Seguridad en mainframe
PDF
Estandares auditoria
PDF
Mapa Conceptual E-Learning
PDF
PPTX
Analisis de valor ganado
PDF
Comparativa sap-business-one-open erp-openbravo
PDF
Manual - C++ Basico
PPTX
PDF
Carpetas ocultas y accesos directos
PDF
PPTX
Chrome remote desktop
PPTX
Tendencias de Elearning
PDF
Posicionamiento web Part1
DOC
Aplicaciones moviles
Manual basico AUTOCAD
Seguridad en mainframe
Estandares auditoria
Mapa Conceptual E-Learning
Analisis de valor ganado
Comparativa sap-business-one-open erp-openbravo
Manual - C++ Basico
Carpetas ocultas y accesos directos
Chrome remote desktop
Tendencias de Elearning
Posicionamiento web Part1
Aplicaciones moviles

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
clase auditoria informatica 2025.........
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
Propuesta BKP servidores con Acronis1.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Maste clas de estructura metálica y arquitectura
Power Point Nicolás Carrasco (disertación Roblox).pptx
clase auditoria informatica 2025.........
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Sesion 1 de microsoft power point - Clase 1
Historia Inteligencia Artificial Ana Romero.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
TRABAJO DE TECNOLOGIA.pdf...........................
El-Gobierno-Electrónico-En-El-Estado-Bolivia
CyberOps Associate - Cisco Networking Academy
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Diapositiva proyecto de vida, materia catedra
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011

OSSIM

  • 2. ANÁLISIS ACTUAL  Las herramientas de seguridad con las que cuenta las empresas no son suficientes para tener un control total debido a la amplitud de la red y diversidad de servicios.  Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente.  No se posee información clasificada de los eventos detectados por los IDS´s.  No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos.
  • 3. DESPUÉS DE LA IMPLEMENTACIÓN DE OSSIM  OSSIM cuenta con varias herramientas de seguridad, que permite tener una mejor gestión de seguridad.  Con los eventos almacenados por las distintas herramientas, se puede realizar un análisis forense de algún incidente de seguridad ocurrido. Teniendo evidencia de quién lo hizo, cómo, cuándo y de dónde se lo realizó.  OSSIM centraliza, clasifica y prioriza los distintos eventos emitidos por las herramientas. Ayudando a realizar de forma ágil la administración de los eventos para la toma de decisiones.
  • 5. OSSIM: La solución para Gestionar la Seguridad  Nace como un proyecto Open- Source, desarrollado por especialistas en seguridad informática, para garantizar al administrador una vista de todos los aspectos relativos a la seguridad del sistema.  Consola de Gestión de Seguridad.
  • 6. …  La fuerza principal de ossim radica en su motor de correlación, ya que nos permite detectar anomalías en el funcionamiento de las máquinas por nuevos virus que aún no han sido identificados por nadie, además nos ofrece interfaces de visualización y herramientas de manejo de incidentes.
  • 7. Funcionalidades de OSSIM  ¿Cuáles son las principales funcionalidades?
  • 8. OSSIM/Herramientas  Compuesta por más de 22 Herramientas lideres en el campo de la Seguridad Informática: Sistema de detección de Funcionalidad intrusos Snort Utilizado como sistema de detección de intrusos (IDS) Osiris Sistema de detección de intrusos basado en host (HIDS). SysLog Funcionalidad Snare Windows Colecciona los logs de sistemas Windows.
  • 9. … Detectores Funcionalidad Arpwatch Utilizado para detección de anomalías en direcciones MAC. P0f Utilizado para la identificación pasiva de OS. Pads Utilizado para detectar anomalías en servicios Spade Detección de anomalías en paquetes. Es un sistema de detección de intrusos basado en OSSEC hosts
  • 10. … Monitores Funcionalidad Ntop Monitorización de Trafico de red. TcpTrack Utilizado para conocer la información de las sesiones. Nagios Utilizado para monitorear la disponibilidad de los hosts y servicios. Scanner Funcionalidad Nessus Utilizado para la evaluación y correlación cruzada (Sistema de detección de intrusos vs Escáner de Vulnerabilidad) Nmap Inventariado de servicios activo.
  • 12. NMap: Inventariado de servicios activo.  Es probablemente una de las herramientas más completas para escanear redes.  Se basa en el intercambio y análisis de paquetes TCP con las máquinas objetivo.  Es capaz de reconocer el Sistema Operativo de una máquina, los servicios que están activos y las versiones de los mismos.  Es muy sigiloso y difícil de detectar.  Como herramienta de administración, permite encontrar vulnerabilidades antes que los atacantes.  Usa una base de datos de ‘huellas’ (OSfingerprint) para identificar remotamente el Sistema Operativo.
  • 13. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 14. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 15. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 16. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 17. NMap: Escaneado de puertos SYN – Synchronize. Inicializa una conexión entre 2 hosts. ACK– Acknowledge. Establece una conexión entre 2 hosts. PSH – Push. El sistema está forwardeando data de buffer. URG – Urgent. La data en los paquetes debe ser procesada rápido. FIN – Finish. No más transmisiones. RST Restet. Resetea la conexión.
  • 18. CONCLUSIONES OSSIM, mas que un producto, es una solución para las necesidades de cada organización. Gracias a la integración de sus herramientas. Con OSSIM ahorramos dinero, ya que no necesitamos de licencias ni hardware. Actualmente es conocido como una de las mejores plataformas de seguridad. Nmap tiene una gran utilidad por ejemplo para la auditoría de redes, rápidamente se puede identificar los servicios y versiones que están levantados en la red, los hosts activos y muchas otras cosas.