V Foro de seguridad RedIRIS
Descripción de los módulos
- Detección de intrusos en la red: más allá del NIDS
- Detección de intrusos desde el interior y a vista de pájaro: HIDS + SEM
- Experiencias en deteccion de intrusiones en pequeñas organizaciones
- Gestión Unificada de las Amenazas (UTM, Unified Threat Management). Ambitos de aplicación y alternativas tecnológicas.
- Honeynets, conoce a tu enemigo
- Mesa redonda
Detección de intrusos en la red: más allá del NIDS
Utilizando como ejemplo un incidente real relacionado con tráfico SMB en una red Windows se mostrará cómo se puede realizar detección de intrusos más allá del uso convencional de NIDS (Network-based Intrusion Detection Systems, sistemas de detección de intrusos basados en red).
Detección de intrusos desde el interior y a vista de pájaro: HIDS + SEM
Sabes que no es un día como otro cualquiera y un sudor frío te invade. Crece tu preocupación al notar su respiración acelerada y su temperatura subiendo por momentos. No puede hablarte, pero tímidamente balbucea intentando trasmitirte su dolor. La situación se complica todavía más cuando otros servidores siguen la misma suerte.
Sin comerlo ni beberlo te has convertido en el Dr. Gregory House de las tecnologías de la información. Sabes que no hay información más útil que la que te pueden ofrecer tus propios sistemas. Intentarás sacar todo el jugo posible a las herramientas que tienes a tu disposición para obtener el máximo de información útil que pueda ser luego contrastada y correlacionada para resolver con éxito tus casos.
Experiencias en deteccion de intrusiones en pequeñas organizaciones
Las pequeñas organizaciones no suelen contar con recursos suficientes para evaluar los riesgos asociados a las intrusiones en sus sistemas. Inteco contará sus experiencias prácticas en este campo analizando la problemática y proponiendo soluciones y recomendaciones.
Gestión Unificada de las Amenazas (UTM, Unified Threat Management). Ambitos de aplicación y alternativas tecnolígicas.
La evolución natural que las tecnologías de seguridad perimetral estan experimentando, pasan por la consolidación de las más importantes en un único dispositivo. Esta tendencia fue bautizada por IDC como UTM en el 2004 refiriéndose a aquellos dispositivos que incorporaban, al menos, FW/VPN, IDS/IPS y Antivirus de pasarela. Las alternativas son múltiples y resulta necesaria una correcta cualificacion y elección tecnolígica para determinar el mejor ámbito de aplicación.
Integración de los sistemas IPS en un entorno Wifi centralizado
El Cisco Unified IDS/IPS forma parte del Self-Defending Network de Cisco que ofrece una solución integrada para entornos cableados e inalámbricos.
Esta sesión pretende mostrar cómo se integra el IPS en un entorno con acceso inalámbrico de forma que detecte ataques provenientes de usuarios wifi y sea capaz de mandar instruciones al sistema WLAN para evitar dicho ataque.
Honeynets, conoce a tu enemigo
La complejidad de los sistemas de información y comunicaciones utilizados hoy en día, así como la evolución e inovación de los métodos de ataque sobre éstos, dificultan las tareas de detección y respuesta ante incidentes de los profesionales de seguridad. Para identificar y responder de forma eficiente a estas amenzas son necesarias nuevas contramedidas y mecanismos de defensa. Las honeynets de tercera generación proporcionan los elementos requeridos para detectar y analizar las tácticas, técnicas y motivaciones de los atacantes.
Esta presentación mostrará, mediante demostraciones prácticas, los últimos avances en tecnologías honeynets y su uso en el análisis y respuesta frente a incidentes de seguridad.
Experiencias y modos de actuación ante la detección de intrusiones en instituciones de RedIRIS
Hoy en día ya no es suficiente con antivirus y cortafuegos para mantener nuestra red segura. Para podernos defender es necesario saber de qué o quién nos tenemos que proteger y la única manera de conocerlo es averiguar qué es lo que está pasando a través de nuestros canales de comunicación.
En esta mesa redonda hablaremos de las experiencias vividas en algunas de nuestras instituciones en lo referente a la detecció de intrusiones. Contaremos que soluciones hemos adoptado y por que las hemos elegido, así cómo los últimos incidentes detectados y cuál fue el proceso desde la detección hasta la recopilación de la información relacionada y gestión del incidente.