Você está na página 1de 4

CEUTEC

Tarea: Investigacion Auditoria

Marco A. Caldern 10211232

Clase: Auditoria Informtica Fecha: 27 Julio 2011

1.- 12 ejemplos de IDS e IPS

Sistemas IDS AIDE Bro NIDS OSSEC HIDS Prelude Hybrid IDS Samhain Snort Suricata

Sistemas IPS Fortinet Juniper Cisco Pix Cisco ASA 5500 Untangle Forefront

2.- Los algoritmos visualizados de las herramienta ERASER.

GUTMANN: Su funcionamiento consiste en escribir sobre los datos originales una serie de 35 diferentes patrones de tal forma que sea extremadamente difcil (para efectos prcticos, imposible) saber el contenido original. Los patrones a ser empleados suponen que el usuario desconoce la forma de codificacin de la informacin en el medio magntico, por lo cual incluye patrones especficos para tres tipos de discos duros. Si el usuario conoce que codificacin utilizara el disco duro, puede especificarlo.

US DoD 5220.22-M: Este mtodo de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentgono) y es conocido como "DoD5220.22-M". El mtodo consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores. RCMP: Este estndar realiza siete sobre escrituras con verificacin, donde RCMP corresponde con Royal Canadian Mounted Police y TSSIT con Technical Security Standard for Information Technology .

German VISTR: Sistema de borrado de 7 pasadas por sector US Air Force 5020: Estndar de las Fuerzas Areas de los EE.UU. (US Air Force) AFSSI5020. Este mtodo de borrado primero sobrescribe el soporte con un valor fijo (0x00), despus otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobre escritura. Russian Gost: Sistema de borrado de 5 pasadas por sector.

Pseudorandom Data: Emplea el algoritmo ISAAC (Indirection, Shift, Accumulate, Add and Count) de Bob Jenkins, que da el nombre al generador ISAAC, este estndar se caracteriza porque permite al usuario seleccionar el numero de pasadas para sobre escritura con un mximo de 65535. Debido a que los datos aleatorios son altamente incomprimibles, es uno de los mtodos que debe ser usado en unidades comprimidas.

3.- Herramientas de bitcoras.

Barcelona 04: Barcelona/04 lanz su nuevo software de monitorizacin de event logs, el cual automatiza la lenta, tediosa y peligrosa tarea de revisar manualmente mensajes de mltiples aplicaciones. Applications Agent puede programarse para monitorizar el log de prcticamente cualquier aplicacin, utiliza filtros para descartar eventos irrelevantes y consolida los datos de log en una consola grfica. Envision: La plataforma RSA enVision recopila todos los logs de eventos generados por dispositivos IP dentro de su red, hace archiving de copias de los datos de manera permanente, procesa los logs en tiempo real y genera alertas cuando observa patrones de comportamiento sospechosos. La consola intuitiva permite que los administradores consulten el volumen completo de datos almacenados, y el software analtico avanzado convierte el complejo conjunto de datos raw no estructurado en informacin estructurada, lo que proporciona datos tiles a los administradores. Nagios: es un sistema de monitorizacin de redes de cdigo abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus caractersticas principales figuran la monitorizacin de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorizacin de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorizacin remota mediante tneles SSL cifrados o SSH, y la posibilidad de programar plugins especficos para nuevos sistemas.

OSSIM: El objetivo del proyecto ofrecer una herramienta que ayude a la administracion de eventos de seguridad mediante un motor de correlacion y una coleccin detallada de herramientas open source las cuales sirven al administrador para tener una vista de todos los aspectos relativos a la seguridad en su infraestructura.

OSSIM a su vez provee una fuerte motor de correlacin, con detallados niveles, bajos, medianos y altos de interfaces de visualizacin, como tambin reportes y herramientas de manejo de incidentes.

La habilidad de actuar como un sistema de prevencin de intrusos basad en informacin o correlativa de cualquier fuente, resulta en una til herramienta de seguridad. Toda esta informacin puede ser filtrada por red o sensor con el objetivo de proveer nicamente la informacin requerida por un usuario especfico, permitiendo una buena granularidad en un ambiente de seguridad multi usuario.

Você também pode gostar