SlideShare una empresa de Scribd logo
“ Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”
Agenda Problemática SIM SIM Software OSSIM Valoración de Riesgos Correlación Situación Actual Implementación
Problemática Gestión de Seguridad: Personas, procesos y tecnologías Mecanismos y herramientas usadas por los administradores Numerosas herramientas de seguridad: monitores de tráficos, escáner de vulnerabilidades, detectores de anomalías, IDS/IPS, Firewall, antivirus, etc. Diversos entornos, plataformas y formatos Saturación de eventos y falsas alarmas emitidas Dificultan tener una imagen clara de la seguridad de una Red
Security Information  Management (SIM) (1/4) Recoger, ordenar y correlacionar la información sobre el estado de la red, comportamiento sistemas, información de equipos , etc. Automatiza la colección de eventos de sistemas y dispositivos de seguridad Centralización, correlación y priorización de eventos Estandariza eventos dando una visión clara de lo que ocurre en la red Reducción de tiempo en la detección de ataques y vulnerabilidades de la red Minimiza cantidad de  información a procesar
SIM (2/4) Funcionalidad Administración de la infraestructura de red y de los activos de la organización Configuración centralizada y monitoreo de los componentes de la infraestructura de seguridad Análisis de la información reportada por los componentes de seguridad Predicción y pronóstico de amenazas Colección y correlación de eventos
SIM (3/4) Funcionalidad Detecta, identifica y reporta eventos de seguridad Permite el análisis forense de los eventos Permite administrar y establecer políticas de seguridad Monitoreo de ataques y respuestas en tiempo real Planificación de seguridad
SIM (4/4) Arquitectura
SIM Software Comercial ArcSight ESM Cisco Works SIM Cisco MARS Open Source OSSIM
Open Source Security Information Management (OSSIM) (1/3) Ofrece un marco para  centralizar, organizar y mejorar la capacidad de detección y visibilidad en el monitoreo de eventos de seguridad de la organización (www.ossim.net)
OSSIM (2/3) Componentes
OSSIM (3/3) Herramientas
Valoración de Riesgos CALM (Monitor del Nivel de Compromiso y Ataque)  es  Algoritmo de Valoración por Acumulación de Eventos. Nivel de Compromiso:  posibilidad de que una máquina se encuentre generando algún ataque o anomalía Nivel de Ataque:  posible riesgo debido a los ataques recibidos Risk = Metric/Threshold (Nivel A o C) Nivel de Riesgo:
Correlación Algoritmo que mediante una operación de  eventos de entrada (herramientas de seguridad) generan información de mayor valor, disminuyendo  el número de falsos positivos y alertas, facilitando el análisis. Suplen la sensibilidad, fiabilidad y visibilidad limitada de los detectores, monitores y escaners La correlación puede ser: Lógica: correlación de eventos Cruzada: correlación de eventos y vulnerabilidades Inventario: correlación de eventos, sistemas operativos y servicios
Análisis Situación Actual (1/3)  Políticas de seguridad Esquema de Seguridad
Priorización de los Servicios  Tipos de datos Magnitud Impacto financiero Impacto a usuarios Análisis Situación Actual (2/3)  Análisis de tráfico
Las herramientas de seguridad con las que cuenta no son suficientes para tener un control total debido a la amplitud de la red y diversidad de servicios Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar  cómo, cuándo, de dónde y quién  provocó dicho incidente. No se posee información clasificada de los eventos detectados por los IDS´s. No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos. Análisis Situación Actual (3/3)
Implementación (1/2) Arquitectura de Monitoreo
Implementación (2/2) Inventario de Activos Inventario de Redes
Resultados (1/2)
Resultados (2/2) Después de la implementación de OSSIM OSSIM cuenta con varias herramientas de seguridad, que permite tener una mejor gestión de seguridad. Con los eventos almacenados por las distintas herramientas, se puede realizar un análisis forense de algún incidente de seguridad ocurrido. Teniendo evidencia de quién lo hizo, cómo, cuándo y de dónde se lo realizó. OSSIM centraliza, clasifica y prioriza los distintos eventos emitidos por las herramientas. Ayudando a realizar de forma ágil la administración de los eventos para la toma de decisiones. OSSIM cuenta con una herramienta llamada Nessus, que se encarga de escanear las vulnerabilidades, y así determinar un reporte del estado de riesgo del equipo.
Referencias [ 1] Corletti Estrada, Alejandro, “Auditoria, Evaluación, Test de Seguridad -> metodología abierta ¿OSSTMM…? [2] OSSIM. OSSIM – Descripción. [En línea a 20 de junio de 2007].  [3] Asensio, Gonzalo, “Gestión de la Seguridad con OSSIM”.  [5] Cisco. “Introducing Cisco Intrusion Detection System, Configuration and Operations Guide Version 2.2.2”.  [6] Demuth, Thomas and Leitner, Achim, “Arp Spoofing and poisoning TRAFFIC TRICKS”.
Gracias por su atención María Paula Espinosa: [email_address] Julia Pineda:  [email_address] Marco Sinche: mxsinche@utpl.edu.ec

Más contenido relacionado

PPTX
Riesgos de la información electrónica
DOCX
Trabajo De La Yoisi
PPTX
Riesgos informaticos
PPTX
Riesgos de la información electrónica
PDF
Analisis de Vulnerabilidades
PPTX
Alexis lopez
PPTX
Riesgos Informaticos
PPTX
Trabajo de julio
Riesgos de la información electrónica
Trabajo De La Yoisi
Riesgos informaticos
Riesgos de la información electrónica
Analisis de Vulnerabilidades
Alexis lopez
Riesgos Informaticos
Trabajo de julio

La actualidad más candente (19)

PPTX
Riesgos informaticos
PPTX
IESB
PPTX
Seguridad de la información
PPTX
Seguridad informatica
PPTX
Seguridad de los S.O
PPTX
Riesgos tecnologicos cristian olarte
PPTX
Seguridad informatica
PPTX
Diapositivas S.O 7 Unidad[1]
PPT
Seguridad informatica miguel a. jimenez
PPTX
Seguridad Computacional
PPTX
Riesgos de la información electrónica laura catalina raquira
PPTX
Presentación1
PPTX
Andre gutierrez auditoria 26.149.557
PPTX
Riesgos de la información electrónica
PPTX
Tarea unidad 3 parte b peña german
PPSX
Seguridad en los sistemas operativos
PPTX
Sena Actividad 2 3
PPT
Trabajo 2
Riesgos informaticos
IESB
Seguridad de la información
Seguridad informatica
Seguridad de los S.O
Riesgos tecnologicos cristian olarte
Seguridad informatica
Diapositivas S.O 7 Unidad[1]
Seguridad informatica miguel a. jimenez
Seguridad Computacional
Riesgos de la información electrónica laura catalina raquira
Presentación1
Andre gutierrez auditoria 26.149.557
Riesgos de la información electrónica
Tarea unidad 3 parte b peña german
Seguridad en los sistemas operativos
Sena Actividad 2 3
Trabajo 2
Publicidad

Similar a Sim Utpl (20)

PDF
Alien vault4.0 senv2
PPTX
Seguridad Informática, Fortalecer Sistemas ORION 2016
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPT
Herramientas para la seguridad informática, un problema de dirección
PDF
Articulo3clase1lanperu
PPTX
Seguridad informática
PPT
Seguridad informatica mario roman
PDF
Tema 1. Seguridad Perimetral
PDF
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
PDF
2SCSFP-SIEM-HE.pdf
DOC
Administracion De Eventos De Logue
PDF
Axxera siem spanish
PDF
Administracion De Eventos
PPTX
Inteligencia en Seguridad
PPT
Metodologia para detectar vulnerabilidades de los activos
Alien vault4.0 senv2
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Herramientas para la seguridad informática, un problema de dirección
Articulo3clase1lanperu
Seguridad informática
Seguridad informatica mario roman
Tema 1. Seguridad Perimetral
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
2SCSFP-SIEM-HE.pdf
Administracion De Eventos De Logue
Axxera siem spanish
Administracion De Eventos
Inteligencia en Seguridad
Metodologia para detectar vulnerabilidades de los activos
Publicidad

Último (20)

PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
El uso de las TIC en la vida cotidiana..
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Mecanismos-de-Propagacion de ondas electromagneticas
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
modulo seguimiento 1 para iniciantes del
Propuesta BKP servidores con Acronis1.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
El uso de las TIC en la vida cotidiana..
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Sesion 1 de microsoft power point - Clase 1
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Presentacion de Alba Curso Auditores Internos ISO 19011
Guía 5. Test de orientación Vocacional 2.docx
Power Point Nicolás Carrasco (disertación Roblox).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
historia_web de la creacion de un navegador_presentacion.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Historia Inteligencia Artificial Ana Romero.pptx
Diapositiva proyecto de vida, materia catedra
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks

Sim Utpl

  • 1. “ Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”
  • 2. Agenda Problemática SIM SIM Software OSSIM Valoración de Riesgos Correlación Situación Actual Implementación
  • 3. Problemática Gestión de Seguridad: Personas, procesos y tecnologías Mecanismos y herramientas usadas por los administradores Numerosas herramientas de seguridad: monitores de tráficos, escáner de vulnerabilidades, detectores de anomalías, IDS/IPS, Firewall, antivirus, etc. Diversos entornos, plataformas y formatos Saturación de eventos y falsas alarmas emitidas Dificultan tener una imagen clara de la seguridad de una Red
  • 4. Security Information Management (SIM) (1/4) Recoger, ordenar y correlacionar la información sobre el estado de la red, comportamiento sistemas, información de equipos , etc. Automatiza la colección de eventos de sistemas y dispositivos de seguridad Centralización, correlación y priorización de eventos Estandariza eventos dando una visión clara de lo que ocurre en la red Reducción de tiempo en la detección de ataques y vulnerabilidades de la red Minimiza cantidad de información a procesar
  • 5. SIM (2/4) Funcionalidad Administración de la infraestructura de red y de los activos de la organización Configuración centralizada y monitoreo de los componentes de la infraestructura de seguridad Análisis de la información reportada por los componentes de seguridad Predicción y pronóstico de amenazas Colección y correlación de eventos
  • 6. SIM (3/4) Funcionalidad Detecta, identifica y reporta eventos de seguridad Permite el análisis forense de los eventos Permite administrar y establecer políticas de seguridad Monitoreo de ataques y respuestas en tiempo real Planificación de seguridad
  • 8. SIM Software Comercial ArcSight ESM Cisco Works SIM Cisco MARS Open Source OSSIM
  • 9. Open Source Security Information Management (OSSIM) (1/3) Ofrece un marco para centralizar, organizar y mejorar la capacidad de detección y visibilidad en el monitoreo de eventos de seguridad de la organización (www.ossim.net)
  • 12. Valoración de Riesgos CALM (Monitor del Nivel de Compromiso y Ataque) es Algoritmo de Valoración por Acumulación de Eventos. Nivel de Compromiso: posibilidad de que una máquina se encuentre generando algún ataque o anomalía Nivel de Ataque: posible riesgo debido a los ataques recibidos Risk = Metric/Threshold (Nivel A o C) Nivel de Riesgo:
  • 13. Correlación Algoritmo que mediante una operación de eventos de entrada (herramientas de seguridad) generan información de mayor valor, disminuyendo el número de falsos positivos y alertas, facilitando el análisis. Suplen la sensibilidad, fiabilidad y visibilidad limitada de los detectores, monitores y escaners La correlación puede ser: Lógica: correlación de eventos Cruzada: correlación de eventos y vulnerabilidades Inventario: correlación de eventos, sistemas operativos y servicios
  • 14. Análisis Situación Actual (1/3) Políticas de seguridad Esquema de Seguridad
  • 15. Priorización de los Servicios Tipos de datos Magnitud Impacto financiero Impacto a usuarios Análisis Situación Actual (2/3) Análisis de tráfico
  • 16. Las herramientas de seguridad con las que cuenta no son suficientes para tener un control total debido a la amplitud de la red y diversidad de servicios Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente. No se posee información clasificada de los eventos detectados por los IDS´s. No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos. Análisis Situación Actual (3/3)
  • 18. Implementación (2/2) Inventario de Activos Inventario de Redes
  • 20. Resultados (2/2) Después de la implementación de OSSIM OSSIM cuenta con varias herramientas de seguridad, que permite tener una mejor gestión de seguridad. Con los eventos almacenados por las distintas herramientas, se puede realizar un análisis forense de algún incidente de seguridad ocurrido. Teniendo evidencia de quién lo hizo, cómo, cuándo y de dónde se lo realizó. OSSIM centraliza, clasifica y prioriza los distintos eventos emitidos por las herramientas. Ayudando a realizar de forma ágil la administración de los eventos para la toma de decisiones. OSSIM cuenta con una herramienta llamada Nessus, que se encarga de escanear las vulnerabilidades, y así determinar un reporte del estado de riesgo del equipo.
  • 21. Referencias [ 1] Corletti Estrada, Alejandro, “Auditoria, Evaluación, Test de Seguridad -> metodología abierta ¿OSSTMM…? [2] OSSIM. OSSIM – Descripción. [En línea a 20 de junio de 2007]. [3] Asensio, Gonzalo, “Gestión de la Seguridad con OSSIM”. [5] Cisco. “Introducing Cisco Intrusion Detection System, Configuration and Operations Guide Version 2.2.2”. [6] Demuth, Thomas and Leitner, Achim, “Arp Spoofing and poisoning TRAFFIC TRICKS”.
  • 22. Gracias por su atención María Paula Espinosa: [email_address] Julia Pineda: [email_address] Marco Sinche: mxsinche@utpl.edu.ec

Notas del editor

  • #2: Salvador/Bahia, Brasil