1 / 35

Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA

Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier. Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA GEORGE ENRIQUE REYES TOMALÁ. AGENDA SUSTENTACIÓN DE PROYECTO. PLANTEAMIENTO DEL PROBLEMA

weldon
Download Presentation

Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier Integrantes: PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA GEORGE ENRIQUE REYES TOMALÁ

  2. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTODEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  3. Planteamiento del problema C A R R I E R

  4. Planteamiento del problema C A R G A S F I N A N C I E R A S P R O B L E M A S E N L A R E D • Robo de información. • Caída de Servicios. • Infecciones Generalizadas. • El incremento del servicio de atención al cliente. • Gastos por la tarea de restauraciónde los servicios de red.

  5. Inversiones para la construcción de una arquitectura segura A C C I O N E S P R E V E N T I V A S P A R A E V I T A R L O S P R O B L E M A S A N T E S M E N C I O N A D O S • Control total • Fortaleza • Cumplimiento • Restricciones • Visibilidad total • Identificación • Monitoreo • Correlación

  6. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  7. Sistemacapaz de: • Identificar y comprender tipos de eventos. • Analizar y explicar en lenguaje natural los datos obtenidos de la fuente. • Correlacionar los datos obtenidos de las fuentes. • Proporcionar una interfaz web muy intuitiva. • Notificar al cliente y al técnico las incidencias en la red.

  8. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  9. Herramientas que generan Tráfico Malicioso • Escaneo de direcciones • Botnet • Correo no deseado

  10. Ataque de Denegación de Servicio (DoS) • Inundación SYN (SYN Floods) • Inundación de Flujo (FlowFloods) • Inundación UDP (UDP Floods)

  11. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  12. Recopilación de los Datos y Centralización de la Información • Identificación de propagadores de spam • Identificación de ataques DoS • Identificación de Gusanos

  13. Recopilación de los Datos y Centralización de la Información ASA • Firewall • Sistema de detección y protección contra intrusos

  14. Recopilación de los Datos y Centralización de la Información ADM / AGM • Detección y protección contra tráfico anómalo • Basado en comportamientos • Identificación de ataques DoS

  15. Recopilación de los Datos y Centralización de la Información Correos enviados por centros de seguridad de información

  16. Recopilación de los Datos y Centralización de la Información

  17. Recopilación de los Datos y Centralización de la Información Diagrama de forma de acceso a las fuentes

  18. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  19. Presentación del Sistema Automatizado “Dexter”

  20. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  21. Pruebas y Resultado

  22. Pruebas y Resultado AGM

  23. Pruebas y Resultado Uceprotect

  24. Pruebas y Resultado Correos

  25. Pruebas y Resultado • Escenario 1: Se reporta la existencia de una IP que estaba realizando un Escaneo de direcciones.

  26. Pruebas y Resultado • Escenario 2: Se notificó en el Sandvine una IP que se encuentra enviando SPAM.

  27. Pruebas y Resultado • Escenario 3: El administrador realizó la búsqueda de una IP que el módulo AGM reporto que se encontraba realizando un Ataque DDoS .

  28. Pruebas y Resultado

  29. Pruebas y Resultado • Escenario 4: Se necesitaba obtener un reporte de los equipos infectados con alguna botnet, mismas que están afectado nuestra red tomando como fecha inicial 4 junio 2011 hasta 6 junio de 2011 y verificar cuantos ataques realizaron y cuantas victimas tuvieron en ese periodo de tiempo .

  30. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  31. CONCLUSIONES • Facilidad en correlación entre cinco diferentes fuentes de detección de eventos maliciosos. • Herramienta de detección de posibles equipos infectados con botnets. • Interface gráfica y amigable mas información en tiempo real. • Notificación a clientes. • Reducción en tiempos de inspección más visibilidad. • Se puede aumentar la visibilidad y el control de la seguridad de la red aumentando fuentes de detección heterogéneas.

  32. AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES

  33. RECOMENDACIONES • Se podría aumentar otros tipos ataques. • Como segunda etapa del proyecto se podría implementar la opción de bloqueo de IPs. • Mejorar la forma de obtención de la información utilizando SDEE.

  34. Preguntas

  35. Algunos conceptos • SDEE INGLES: (Security DeviceEvent Exchange) ESPAÑOL (Intercambio de Eventos en Dispositivos de Seguridad) • Protocolo desarrollado para la comunicación de eventos generados por dispositivos de seguridad.

More Related