sistema monitoreo fukl
DESCRIPTION
ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZTRANSCRIPT
![Page 1: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/1.jpg)
FUNDACIÓN UNIVERSITARIA KONRAD LORENZFACULTAD DE MATEMÁTICAS E INGENIERÍAS
PROGRAMA DE INGENIERÍA DE SISTEMAS
SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP
GRUPO DE INVESTIGACION EN TELECOMUNICACIONES TELEMENTE
LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL
ING. GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA
Contacto: [email protected]
![Page 2: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/2.jpg)
JUSTIFICACIÓN DEL PROYECTO DE
INVESTIGACIÓN Cuando una empresa genera tráfico de red y
gestiona los perímetros de seguridad informática, cada recurso informático está involucrado en un proyecto y se hace necesario el control de las conexiones TCP y UDP que viajan por la red. Así mismo es necesaria la creación de un software que permite el control de sockets, la manipulación de la transferencia de los datos binarios y ASCII entre maquinas, la restricciones de servicios de Internet y la visualización de puertos físicos en los servidores.
![Page 3: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/3.jpg)
IMPACTO TECNOLOGICO DEL PROYECTO DE INVESTIGACION
• El desarrollo del proyecto cubre la elaboración de un software que integra las diferentes bases conceptuales: Estado de conexión (Protocolo ICMP, PING), Trace de rutas (TRACEROUTE, ARP Y RARP), Interfaz de red, Puertos TCP, UDP, Servidor de nombre de Dominio (DNS).
• En la Capa de Red permitirá direccionamiento IP Versión 4, junto con todos sus algoritmos de enrutamiento interno y externo.
• En la capa de transporte, se analizaran paquetes UDP y TCP por separado, incluyendo la normalización de sus sockets y puertos.
![Page 4: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/4.jpg)
DELIMITACION METODOLOGICA
El proyecto de investigación esta basado en el “Ciclo de vida del desarrollo de sistemas (CVDS)”, apoyado en el método científico.
![Page 5: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/5.jpg)
ANTECEDENTES INVESTIGATIVOS
• Software What’s Up
• Visual Route 8 Personal Edition
• Sniffer Ethereal , TCPdump y
• 3 COM Network Supervisor
![Page 6: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/6.jpg)
Evaluación del CVDS del Proyecto de Investigación.
Evaluar proyecto y Diseño UMLEvaluar Impacto
Diseño y Desarrollo
Identificar Situación Actual
Diagnostic.
Conoc. de los sistema
Conclusiones y Recomendaciones
Definición
Implementación
![Page 7: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/7.jpg)
Vulnerabilidades de redes orientadas a conectividad
Branch/Remote Office
CORE
INTERNET
Data Center
VPN
DMZ
SOHO/Mobile Office
Anti-Virus/Personal Firewall VPN Firewall IDS
• CODE RED
• SO BIG .F
• NIMBDA
• BLASTER
• SLAMMER
![Page 8: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/8.jpg)
¿De que nos Defendemos?Analisis de la Situación Actual
0
10
20
30
40
50
60
a b c d e f
a) 55% Error Humano
b) 2% Ataques externos
c) 20% Amenazas físicas
d) 10% Empleados deshonestos
e) 9% Empleados descontentos
f) 4% Virus informáticos
Fuente:Computer Security Institute
![Page 9: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/9.jpg)
¿Cómo nos Defendemos?• Políticas de seguridad integral entendidas y
aceptadas• Administración consciente y bien calificada• Administración de seguridad con poder
suficiente• Educación de los usuarios• Refuerzo de la seguridad interna• Esquema de seguridad robusto por sí mismo.
![Page 10: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/10.jpg)
Análisis de VulnerabilidadesDiagnostico de la Situación Actual
• (Footprinting)Obtener Información– Reconocimiento
– Escaneo de puertos
– Enumeración
• Técnicas Avanzadas– Suplantación de Sesión
– Puertas traseras
– Trojanos
– Ingeniería Social
• Web Hacking
• El eslabón más débil de la cadena “El usuario”
![Page 11: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/11.jpg)
FootPrinting (Obtención de Información)
Reconocimiento del objetivo
Reconocimiento por Internet Paso 1: Determinar el alcance de
lo que quiero hacer Paso 2: Enumerar la Red (whois,
IPS,PING, TRACE) Paso 3: Interrogar al DNS
(Equipos, Nombres) Paso 4: Reconocimiento de Red
(Proveedor, Conexiones)
![Page 12: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/12.jpg)
Escaneo del Sitio desde la red Interna
![Page 13: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/13.jpg)
Reporte de Vulnerabilidades
![Page 14: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/14.jpg)
![Page 15: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/15.jpg)
Implementación de redes seguras
Servicios de Red
Infraestrutura de Red
Switch o Access Point
Estación de TrabajoUsuário
Administración Centralizada de Políticas de Seguridad
NetSight Policy Manager
Dragon™Intrusion DetectionNetSight Console
Automated Security Manager
SAP
HTTP
SNMP
Video
Voice
High Priority
Low Priority
Rate Limited
Highest Priority & Rate Limited
Filtered
Filtered
SAP
HTTP
SNMP
Video
Voice
Rate Limited
Filtered
Filtered
Filtered
Filtered
Filtered
Alta Prioridad (QoS)
con Limitaión de ancho de banda (anti-DOS)
Filtered
Filtered
Filtered
FilteredSAP
HTTP
SNMP
Video
Voice
FilteredAssessment & Remeditation
Server
EmpleadoVisitante
Authentication Server
Política de EmpleadoPolítica de VisitantePolítica de QuarentenaPolítica de ScanningPolítica para Telefonia IP
![Page 16: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/16.jpg)
El eslabón más débil de la cadena el “usuario”
Código Móvil Malicioso (Cuidado al Navegar por Internet)
ActiveX Java Security Holes Beware the Cookie Monster IE HTML Frame Vulnerabilities SSL Fraud
Email Hacking (Cuidado con su correo) Ejecutar código arbitrario a través del Email Gusanos del libro de direcciones de Outlook File Attachment Attacks Napster Hacking with Wrapster
![Page 17: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/17.jpg)
VENTAJAS DEL PROYECTO DE INVESTIGACION
![Page 18: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/18.jpg)
![Page 19: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/19.jpg)
![Page 20: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/20.jpg)
![Page 21: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/21.jpg)
![Page 22: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/22.jpg)
![Page 23: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/23.jpg)
![Page 24: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/24.jpg)
![Page 25: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/25.jpg)
![Page 26: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/26.jpg)
ESTADÍSTICAS DEL PROYECTO DE INVESTIGACION
72% del correo electrónico mundial es Spam Fuente:Ironport, 2005.
Objetivos:
▪ Ganar Notoriedad• Dañar empresas internacionales• Recolectar datos (ratware, pictionary, spiders, crawlers)• Cometer delitos (spoofing, pishing, etc.)• Publicidad pagada por el usuarios y a costo mínimo para el emisor
¿POR QUÉ EXISTE? ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN COSTO¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!
Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2005
Beneficios:
• De tipo económico* Contratados
por empresas* Venta de
datos• Reconocimiento
![Page 27: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/27.jpg)
RECOMENDACIONES FUTURAS
• Integración en ambientes distribuidos (corba, rmi)
• IP next Generation (Internet 2)
• Ejecución de Tunneling entre direccionamiento Versión 4 y 6
• Encaminamiento EGP y GGP (I2)
• QoS y DoS
![Page 28: Sistema Monitoreo fukl](https://reader035.vdocuments.co/reader035/viewer/2022081506/55762ea0d8b42a015c8b488b/html5/thumbnails/28.jpg)
CONCLUSIONESNo desaparecen los riegos, pero se previenen y reducen sus consecuencias
La solución no puede ser peor que el problema
Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos
Las amenazas informáticas avanzan con la tecnología
El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas
En su combate se requiere unificar conceptos, definiciones y medidas
Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones
La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios.
Se requiere cooperación internacional y entre sectores.