slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA PowerPoint Presentation
Download Presentation
Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA

Loading in 2 Seconds...

play fullscreen
1 / 35

Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA - PowerPoint PPT Presentation


  • 92 Views
  • Uploaded on

Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier. Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA GEORGE ENRIQUE REYES TOMALÁ. AGENDA SUSTENTACIÓN DE PROYECTO. PLANTEAMIENTO DEL PROBLEMA

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA' - guinevere-fisher


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier

Integrantes:

PETTER BYRON CASTRO TIGRE

NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA

GEORGE ENRIQUE REYES TOMALÁ

slide2

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTODEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
planteamiento del problema1
Planteamiento del problema

C A R G A S F I N A N C I E R A S

P R O B L E M A S E N L A R E D

  • Robo de información.
  • Caída de Servicios.
  • Infecciones Generalizadas.
  • El incremento del servicio de atención al cliente.
  • Gastos por la tarea de restauraciónde los servicios de red.
slide5

Inversiones para la construcción de una arquitectura segura

A C C I O N E S P R E V E N T I V A S

P A R A E V I T A R L O S P R O B L E M A S A N T E S M E N C I O N A D O S

  • Control total
  • Fortaleza
  • Cumplimiento
  • Restricciones
  • Visibilidad total
  • Identificación
  • Monitoreo
  • Correlación
slide6

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTO DEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
sistema capaz de
Sistemacapaz de:
  • Identificar y comprender tipos de eventos.
  • Analizar y explicar en lenguaje natural los datos obtenidos de la fuente.
  • Correlacionar los datos obtenidos de las fuentes.
  • Proporcionar una interfaz web muy intuitiva.
  • Notificar al cliente y al técnico las incidencias en la red.
slide8

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTO DEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
slide9

Herramientas que generan Tráfico Malicioso

  • Escaneo de direcciones
  • Botnet
  • Correo no deseado
ataque de denegaci n de servicio dos
Ataque de Denegación de Servicio (DoS)
  • Inundación SYN (SYN Floods)
  • Inundación de Flujo (FlowFloods)
  • Inundación UDP (UDP Floods)
slide11

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTO DEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
recopilaci n de los datos y centralizaci n de la informaci n
Recopilación de los Datos y Centralización de la Información
  • Identificación de propagadores de spam
  • Identificación de ataques DoS
  • Identificación de Gusanos
recopilaci n de los datos y centralizaci n de la informaci n1
Recopilación de los Datos y Centralización de la Información

ASA

  • Firewall
  • Sistema de detección y protección contra intrusos
recopilaci n de los datos y centralizaci n de la informaci n2
Recopilación de los Datos y Centralización de la Información

ADM / AGM

  • Detección y protección contra tráfico anómalo
  • Basado en comportamientos
  • Identificación de ataques DoS
recopilaci n de los datos y centralizaci n de la informaci n3
Recopilación de los Datos y Centralización de la Información

Correos enviados por centros de seguridad de información

recopilaci n de los datos y centralizaci n de la informaci n5
Recopilación de los Datos y Centralización de la Información

Diagrama de forma de acceso a las fuentes

slide18

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTO DEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
slide20

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTO DEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
pruebas y resultado4
Pruebas y Resultado
  • Escenario 1: Se reporta la existencia de una IP que estaba realizando un Escaneo de direcciones.
pruebas y resultado5
Pruebas y Resultado
  • Escenario 2: Se notificó en el Sandvine una IP que se encuentra enviando SPAM.
pruebas y resultado6
Pruebas y Resultado
  • Escenario 3: El administrador realizó la búsqueda de una IP que el módulo AGM reporto que se encontraba realizando un Ataque DDoS .
pruebas y resultado8
Pruebas y Resultado
  • Escenario 4:

Se necesitaba obtener un reporte de los equipos infectados con alguna botnet, mismas que están afectado nuestra red tomando como fecha inicial 4 junio 2011 hasta 6 junio de 2011 y verificar cuantos ataques realizaron y cuantas victimas tuvieron en ese periodo de tiempo .

slide30

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTO DEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
conclusiones
CONCLUSIONES
  • Facilidad en correlación entre cinco diferentes fuentes de detección de eventos maliciosos.
  • Herramienta de detección de posibles equipos infectados con botnets.
  • Interface gráfica y amigable mas información en tiempo real.
  • Notificación a clientes.
  • Reducción en tiempos de inspección más visibilidad.
  • Se puede aumentar la visibilidad y el control de la seguridad de la red aumentando fuentes de detección heterogéneas.
slide32

AGENDA

SUSTENTACIÓN DE PROYECTO

  • PLANTEAMIENTO DEL PROBLEMA
  • SOLUCIÓN PROPUESTA
  • FUNDAMENTOS TEÓRICOS
  • DISEÑO
  • DEMO (VIDEO)
  • PRUEBAS Y RESULTADOS
  • CONCLUSIONES
  • RECOMENDACIONES
recomendaciones
RECOMENDACIONES
  • Se podría aumentar otros tipos ataques.
  • Como segunda etapa del proyecto se podría implementar la opción de bloqueo de IPs.
  • Mejorar la forma de obtención de la información utilizando SDEE.
algunos conceptos
Algunos conceptos
  • SDEE

INGLES: (Security DeviceEvent Exchange)

ESPAÑOL (Intercambio de Eventos en Dispositivos de Seguridad)

  • Protocolo desarrollado para la comunicación de eventos generados por dispositivos de seguridad.