SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Gestión de la Información de Seguridad en VoIP
Correlación de Evento de Seguridad
Luis Gerardo Sanchez Canaán
Estoy convencido que términos de seguridad informática no existe la
solución perfecta ya que en un cerrar de ojos podemos encontrarnos
expuestos a cualquier nueva vulnerabilidad…
Es por esto que mi trabajo se enfoca en detectar, predecir y reaccionar
de manera oportuna ante cualquier amenaza…
Mi visión sobre la seguridad en VoIP
Seguridad de la
Información
(OSI)	
  
Integridad del mensaje en las Llamadas	
  
Confidencialidad de las Comunicaciones	
  
Disponibilidad de los Servicios de VoIP	
  
Autenticidad del Origen de la Llamada	
  
Aspectos de la seguridad asociado a VoIP
Enumeración de usuarios y ext
IdentificaciónlosServicios
ManintheMiddle
Explotación de vulnerabilidades	
  
Ataques contra terminales VoIP	
  
AtaquedeFuerzaBruta	
  
Captura de trafico de la Red	
  
Fallos de Configuraciones	
  
EscuchasIlegales	
  
Fraude telefónico mediante VoIP
Vishing
HurtodeInformación
Algunos métodos y facilidades para atentar
contra VoIP
DoS / DDoS SNMP / DDoS TFTP
¿Como tratamos de asegurar VoIP?
Internet	
   MPLS	
  
IP-PBX
SIP-PROXY
Softphone
PC Admin
Teléfono IP
Gateway VoIP
E1, FXO, FXS, GSM
Conmutador
Firewall
IDS/IPS
SBC
VPN
Enrutador
TLS / SRTPOficina
Remota
Extensión IP
Remota
Proveedor SIP
HIDS	
  
TLS / SRTP
TLS / SRTP
¿Como tratamos de asegurar VoIP?
Servicios de Pruebas de Penetración
Ocultar huellas de distribución y versiones	
  
Políticas de Contraseña	
  
Cambiar puertos por defecto	
  
Limitar administración remota	
  
Restricciones en la configuración	
  
Restricciones de Acceso Físico	
  
Deshabilitar servicios innecesarios	
  
Objetivos de Ataques en VoIP
IP-PBX
SIP-PROXY
Softphone
PC Admin
Host
Teléfono IP
Gateway VoIP
E1, FXO, FXS, GSM
Conmutador
Firewall
IDS/IPS
SBC
Enrutador
Web
Server
Base de
Datos
LDAP NMS
Telnet
SSH
SSL
SNMP
NTP
SMTP
IMAP
POP
DNS
ICMP
SIP
RTP
IAX
FTP
TFTP
Gestión Avanzada de la Seguridad en VoIP
Gestión de Rendimiento
Log Management
SIEM
UBA
SIEM para la Gestión de la Información de
Seguridad en VoIP
SEM	
  
Gestión de
Eventos	
  
SIM	
  
Gestión de la
Seguridad
de la Información
SIEM	
  
Gestión de la Seguridad
de la Información y Gestión
de Eventos.
Se basa en la Agregación de
Datos, Correlación de Eventos y
Alertas
Registros
(Log)
Descubrimiento de
Actividades Sospechosas
Tiempo Real	
   Análisis Histórico	
  
OSSIM para la Gestión de la Información
de Seguridad en VoIP
“OSSIM como SIEM es ideal para la gestión de amenazas y el
cumplimiento de normativas, nos permite el análisis de
seguridad, ya que monitorea los eventos de seguridad, registros
del sistema operativo, eventos de aplicaciones y los registros de
tráfico de red, pero también hace mucho más.”
Fuentes de Información
Múltiples Formatos	
  
Correlación de Eventos	
  
Métricas	
  
Detección de Ataques
en Tiempo Real	
  
Directivas y Políticas	
  
Acciones	
  
OSSIM para la Gestión de la Información
de Seguridad en VoIP
Agregación de Datos:
Recolección
Sensor	
  
WMI	
  
SNMP	
  
Syslog	
  
OSSEC	
  
SQL	
  
Socket	
  
OSSIM para la Gestión de la Información
de Seguridad en VoIP
Sensor	
  
Eventos	
   Eventos	
  
Authen<fica<on	
  Failed	
  for	
  user	
  root	
  
from	
  200.43.24.01	
  01.04.2016	
  
10:00:00	
  
DROP	
  192.168.10.10	
  200.192.20.45	
  
Ene	
  04	
  2016	
  10:00:00	
  
Plugin_id=3303	
  plugin_sid=1	
  
username=root	
  date”1295472603”	
  
src_ip=192.168.10.10	
  
Plugin_id=4301	
  plugin_sid=3	
  
date”1295472603”	
  
src_ip=192.168.10.10	
  
dst_ip=200.192.20.45	
  
OSSIM para la Gestión de la Información
de Seguridad en VoIP
Agregación de Datos:
Normalización
OSSIM para la Gestión de la Información
de Seguridad en VoIP
Correlación de Eventos:
Sensor	
  
Eventos	
  
SIEM	
  
SSH	
  
Successfull	
  	
  Auth	
  
Event	
  from	
  	
  
192.168.10.10	
  to	
  
200.192.20.45	
  
	
  
SSH	
  
Auth	
  Failed	
  
Event	
  from	
  	
  
192.168.10.10	
  to	
  
200.192.20.45	
  
	
  
SSH	
  
Auth	
  Failed	
  
Event	
  from	
  	
  
192.168.10.10	
  to	
  
200.192.20.45	
  
	
  
¿	
  Ataque	
  	
  
de	
  Fuerza	
  Bruta	
  ?	
  
¿	
  Ataque	
  de	
  	
  
Fuerza	
  Bruta	
  Efec<vo?	
  
OSSIM para la Gestión de la Información
de Seguridad en VoIP
Alertas:
Enviar	
  correo	
  al	
  Administrador	
  de	
  la	
  PBX	
  
Desabilitar	
  puerto	
  ethernet	
  en	
  el	
  
Conmutador	
  
Envio	
  de	
  comando	
  al	
  firewall	
  para	
  bloquear	
  la	
  
IP	
  Origen	
  	
  
DoS	
  al	
  servidor	
  Web	
  
Disco	
  sin	
  Espacio	
  disponible	
  
Enumeracion	
  SIP	
  desde	
  	
  
Estacion	
  de	
  Trabajo	
  
Inclusion	
  de	
  nuevas	
  	
  
Extensiones	
  no	
  autorizadas	
  
Abrir	
  un	
  <cket	
  al	
  Help	
  Desk	
  
SIEM	
  
OSSIM mas que un SIEM
Gestión Unificada de Amenazas:
ASSET	
  DISCOVERY	
  
Ac<ve	
  Network	
  Scanning	
  
Passive	
  Network	
  Scanning	
  
Asset	
  Inventory	
  
VULNERABILITY	
  ASSESSMENT	
  
Con<nuous	
  	
  
Vulnerability	
  Monitoring	
  
Authen<cated	
  /	
  Unauthen<cated	
  
Ac<ve	
  Scanning	
  
BEHAVIORAL	
  MONITORING	
  
Neelow	
  Analysis	
  
Service	
  Availability	
  Monitoring	
  
SIEM	
  
Log	
  Collec<on	
  
OTX	
  Threat	
  Data	
  
SIEM	
  Event	
  Correla<on	
  
Incident	
  Response	
  
THREAT	
  DETECTION	
  
Network	
  IDS	
  
Host	
  IDS	
  
File	
  Integrity	
  Monitoring	
  
OSSIM mas que un SIEM
Visión Global de la Infraestructura TI:
Monitoreo	
  de	
  
Iden;dad	
  
Descubrimiento	
  
de	
  la	
  Red	
  
Monitoreo	
  de	
  
Recursos	
  
Detección	
  de	
  
Anomalías	
  
Ldap	
  	
  
Ac;ve	
  Directory	
  
Logs	
  
SNMP	
  	
  
Fingerprin;ng	
  
Tiempo	
  de	
  Uso	
  
Flujo	
  de	
  la	
  Red	
  
SNMP	
  
Agentes	
  /	
  ICMP	
  
Eventos	
  
Perfiles	
  de	
  Red	
  
Fingerprin;ng	
  
Topología	
  de	
  Red	
  
Inventario	
  
Perfiles	
  
Monitoreo	
  de	
  Red	
  
Disponibilidad	
  de	
  la	
  Red	
  
Recursos	
  de	
  Host	
  
OSSIM mas que un SIEM
Abstracción de la Información:
Riesgo	
  
Eventos	
  de	
  Seguridad	
   SIEM	
  OSSIM	
  
Incidentes	
  
Sensor	
  OSSIM	
  Logs	
  
Alto	
  Nivel	
  
(Métricas)	
  
Medio	
  Nivel	
  
(Decenas	
  de	
  Incidentes)	
  
Bajo	
  Nivel	
  
(Millones	
  de	
  Evento)	
  
OSSIM mas que un SIEM
Unificación de Tecnologías:
Ges;ón	
  Aplicaciones	
  
SIEM	
  OSSIM	
  
Manejo	
  de	
  	
  
Incidentes	
  
Riesgos	
  
Inteligencia	
  
Storage	
  
Detección	
   Prevención	
   Awareness	
  
IDS	
  /	
  IPS	
  /	
  WIDS	
  
HIDS	
  
File	
  Integrity	
  
Evaluación	
  de	
  	
  
Vulnerabilidades	
  
Evaluación	
  de	
  	
  
Amenazas	
  
Iden;dad	
  
Inventario	
  
Recursos	
  
Métodos	
  de	
  
Recolección	
  
Conector	
  	
  
(Detectores	
  y	
  Monitores)	
  
Salidas	
  
	
  
WMI	
  
Filtrado	
  
	
  
LM	
  
	
  
FTP	
  
Syslog	
  
SQL	
  
SNMP	
  
SIEM	
  
	
  
Clasificación	
  
	
  
Normalización	
  
	
  
Flujo de los Eventos:
Administración de los Eventos de
Seguridad
Procesamiento de un Evento:
SIEM	
  
Almacenamiento	
  SQL	
  	
  
Correlación	
  
Valoración	
  de	
  Riesgo	
  
Polí<cas	
  
Recolección	
  
Eventos	
  
Administración de los Eventos de
Seguridad
SIEM	
  
Los	
  eventos	
  son	
  almacenados	
  en	
  la	
  basa	
  de	
  datos	
  
Los	
  eventos	
  son	
  correlacionados	
  por	
  diversos	
  métodos	
  
y	
  analizados	
  en	
  base	
  a	
  posibles	
  vulnerabilidades	
  	
  
Un	
  valor	
  de	
  riesgo	
  (0-­‐10)	
  se	
  calcula	
  para	
  cada	
  evento,	
  
valor	
  8	
  por	
  comprometer	
  el	
  funcionamiento	
  de	
  la	
  PBX	
  
Las	
  Polí<cas	
  indicaran	
  que	
  en	
  la	
  noche	
  no	
  esta	
  
permi<do	
  realizar	
  cambios	
  de	
  configuración	
  
Recopila	
  eventos	
  enviado	
  por	
  HIDS	
  cambios	
  en	
  el	
  
archivo	
  del	
  plan	
  de	
  marcafo	
  
Eventos	
  
Tipos de Correlación:
Administración de los Eventos de
Seguridad
Correlación	
  	
  
Lógica	
  
Correlación	
  
Cruzada	
  
Correlación	
  de	
  
Inventario	
  
AND	
  
OR	
  
Ataques	
  
Vulnerabilidades	
  
DB	
  de	
  Vulnerabilidades	
  
Inventario	
  
Correlación Cruzada:
Administración de los Eventos de
Seguridad
Sensor	
   SIEM	
  
SSH	
  
Auth	
  Failed	
  
Event	
  from	
  	
  
192.168.10.10	
  to	
  
200.192.20.45	
  
	
  
Vulnerabilidad	
  
en	
  Servidor	
  	
  via	
  
SSH	
  por	
  versión	
  
instalada	
  
	
  
Hands-­‐On:	
  
	
  
Ges;ón	
   de	
   Eventos	
   e	
   Información	
   de	
  
Seguridad	
   en	
   IPPBX	
   basadas	
   en	
   Elas;x	
  
Comunicaciones	
  Unificadas	
  
Procesamiento de un Evento:
ELASTIX	
  
Asterisk	
  
O.S.	
  
APACHE	
  
MYSQL	
  
Firewall	
  
Eventos	
  
ELASTIX	
  
Eventos	
  de	
  Asterisk,	
  Integridad	
  de	
  Archivos	
  de	
  
Configuraciones	
  
Vulnerabilidades	
  de	
  Componentes,	
  Eventos	
  de	
  O.S.,	
  
Rendimiento,	
  	
  Recursos,	
  Servicios,	
  Inventario.	
  
Integridad	
  en	
  Archivos,	
  Eventos	
  de	
  Apache,	
  Permisos	
  y	
  
Servicio.	
  
Disponibilidad,	
  Vulnerabilidades,	
  Cambios,	
  Eventos.	
  
Eventos	
  de	
  Seguridad	
  y	
  Cambios	
  de	
  Poli<cas	
  
Eventos	
  
Administración de los Eventos de
Seguridad en Elastix
Administración de los Eventos de
Seguridad en Elastix
Internet	
   MPLS	
   Softphone
PC Admin
Teléfono IP
Gateway VoIP
E1, FXO, FXS, GSM
Conmutador
Layer 3 - Vlans
Firewall
IDS/IPS
SBC
VPN
Enrutador
TLS / SRTPOficina
Remota
Extensión IP
Remota
Proveedor SIP
HIDS	
  
TLS / SRTP
TLS / SRTP
Muchas gracias…!
Luis Gerardo Sanchez Canaán
@sr_redesip

Mais conteúdo relacionado

Mais procurados

Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 

Mais procurados (19)

Marco
MarcoMarco
Marco
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 

Destaque

Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcmCurso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcmMauricio Edilberto Rueda Vargas
 
Tutorial Eclipse
Tutorial EclipseTutorial Eclipse
Tutorial EclipseJose Nava
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Ordertocashcycle ppt
Ordertocashcycle pptOrdertocashcycle ppt
Ordertocashcycle pptKing Abidi
 
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...Leoncito Strick
 

Destaque (7)

Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcmCurso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
 
Tutorial Eclipse
Tutorial EclipseTutorial Eclipse
Tutorial Eclipse
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Ordertocashcycle ppt
Ordertocashcycle pptOrdertocashcycle ppt
Ordertocashcycle ppt
 
Datacenter Sencico
Datacenter SencicoDatacenter Sencico
Datacenter Sencico
 
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...
 
Taller Facebook
Taller FacebookTaller Facebook
Taller Facebook
 

Semelhante a Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires 2016

Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention SystemsConferencias FIST
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM modernaTEUNO
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2campusmilenio
 

Semelhante a Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires 2016 (20)

Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention Systems
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Sim Utpl
Sim UtplSim Utpl
Sim Utpl
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 

Último

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Último (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires 2016

  • 1. Gestión de la Información de Seguridad en VoIP Correlación de Evento de Seguridad Luis Gerardo Sanchez Canaán
  • 2. Estoy convencido que términos de seguridad informática no existe la solución perfecta ya que en un cerrar de ojos podemos encontrarnos expuestos a cualquier nueva vulnerabilidad… Es por esto que mi trabajo se enfoca en detectar, predecir y reaccionar de manera oportuna ante cualquier amenaza… Mi visión sobre la seguridad en VoIP
  • 3. Seguridad de la Información (OSI)   Integridad del mensaje en las Llamadas   Confidencialidad de las Comunicaciones   Disponibilidad de los Servicios de VoIP   Autenticidad del Origen de la Llamada   Aspectos de la seguridad asociado a VoIP
  • 4. Enumeración de usuarios y ext IdentificaciónlosServicios ManintheMiddle Explotación de vulnerabilidades   Ataques contra terminales VoIP   AtaquedeFuerzaBruta   Captura de trafico de la Red   Fallos de Configuraciones   EscuchasIlegales   Fraude telefónico mediante VoIP Vishing HurtodeInformación Algunos métodos y facilidades para atentar contra VoIP DoS / DDoS SNMP / DDoS TFTP
  • 5. ¿Como tratamos de asegurar VoIP? Internet   MPLS   IP-PBX SIP-PROXY Softphone PC Admin Teléfono IP Gateway VoIP E1, FXO, FXS, GSM Conmutador Firewall IDS/IPS SBC VPN Enrutador TLS / SRTPOficina Remota Extensión IP Remota Proveedor SIP HIDS   TLS / SRTP TLS / SRTP
  • 6. ¿Como tratamos de asegurar VoIP? Servicios de Pruebas de Penetración Ocultar huellas de distribución y versiones   Políticas de Contraseña   Cambiar puertos por defecto   Limitar administración remota   Restricciones en la configuración   Restricciones de Acceso Físico   Deshabilitar servicios innecesarios  
  • 7. Objetivos de Ataques en VoIP IP-PBX SIP-PROXY Softphone PC Admin Host Teléfono IP Gateway VoIP E1, FXO, FXS, GSM Conmutador Firewall IDS/IPS SBC Enrutador Web Server Base de Datos LDAP NMS Telnet SSH SSL SNMP NTP SMTP IMAP POP DNS ICMP SIP RTP IAX FTP TFTP
  • 8. Gestión Avanzada de la Seguridad en VoIP Gestión de Rendimiento Log Management SIEM UBA
  • 9. SIEM para la Gestión de la Información de Seguridad en VoIP SEM   Gestión de Eventos   SIM   Gestión de la Seguridad de la Información SIEM   Gestión de la Seguridad de la Información y Gestión de Eventos. Se basa en la Agregación de Datos, Correlación de Eventos y Alertas Registros (Log) Descubrimiento de Actividades Sospechosas Tiempo Real   Análisis Histórico  
  • 10. OSSIM para la Gestión de la Información de Seguridad en VoIP “OSSIM como SIEM es ideal para la gestión de amenazas y el cumplimiento de normativas, nos permite el análisis de seguridad, ya que monitorea los eventos de seguridad, registros del sistema operativo, eventos de aplicaciones y los registros de tráfico de red, pero también hace mucho más.”
  • 11. Fuentes de Información Múltiples Formatos   Correlación de Eventos   Métricas   Detección de Ataques en Tiempo Real   Directivas y Políticas   Acciones   OSSIM para la Gestión de la Información de Seguridad en VoIP
  • 12. Agregación de Datos: Recolección Sensor   WMI   SNMP   Syslog   OSSEC   SQL   Socket   OSSIM para la Gestión de la Información de Seguridad en VoIP
  • 13. Sensor   Eventos   Eventos   Authen<fica<on  Failed  for  user  root   from  200.43.24.01  01.04.2016   10:00:00   DROP  192.168.10.10  200.192.20.45   Ene  04  2016  10:00:00   Plugin_id=3303  plugin_sid=1   username=root  date”1295472603”   src_ip=192.168.10.10   Plugin_id=4301  plugin_sid=3   date”1295472603”   src_ip=192.168.10.10   dst_ip=200.192.20.45   OSSIM para la Gestión de la Información de Seguridad en VoIP Agregación de Datos: Normalización
  • 14. OSSIM para la Gestión de la Información de Seguridad en VoIP Correlación de Eventos: Sensor   Eventos   SIEM   SSH   Successfull    Auth   Event  from     192.168.10.10  to   200.192.20.45     SSH   Auth  Failed   Event  from     192.168.10.10  to   200.192.20.45     SSH   Auth  Failed   Event  from     192.168.10.10  to   200.192.20.45     ¿  Ataque     de  Fuerza  Bruta  ?   ¿  Ataque  de     Fuerza  Bruta  Efec<vo?  
  • 15. OSSIM para la Gestión de la Información de Seguridad en VoIP Alertas: Enviar  correo  al  Administrador  de  la  PBX   Desabilitar  puerto  ethernet  en  el   Conmutador   Envio  de  comando  al  firewall  para  bloquear  la   IP  Origen     DoS  al  servidor  Web   Disco  sin  Espacio  disponible   Enumeracion  SIP  desde     Estacion  de  Trabajo   Inclusion  de  nuevas     Extensiones  no  autorizadas   Abrir  un  <cket  al  Help  Desk   SIEM  
  • 16. OSSIM mas que un SIEM Gestión Unificada de Amenazas: ASSET  DISCOVERY   Ac<ve  Network  Scanning   Passive  Network  Scanning   Asset  Inventory   VULNERABILITY  ASSESSMENT   Con<nuous     Vulnerability  Monitoring   Authen<cated  /  Unauthen<cated   Ac<ve  Scanning   BEHAVIORAL  MONITORING   Neelow  Analysis   Service  Availability  Monitoring   SIEM   Log  Collec<on   OTX  Threat  Data   SIEM  Event  Correla<on   Incident  Response   THREAT  DETECTION   Network  IDS   Host  IDS   File  Integrity  Monitoring  
  • 17. OSSIM mas que un SIEM Visión Global de la Infraestructura TI: Monitoreo  de   Iden;dad   Descubrimiento   de  la  Red   Monitoreo  de   Recursos   Detección  de   Anomalías   Ldap     Ac;ve  Directory   Logs   SNMP     Fingerprin;ng   Tiempo  de  Uso   Flujo  de  la  Red   SNMP   Agentes  /  ICMP   Eventos   Perfiles  de  Red   Fingerprin;ng   Topología  de  Red   Inventario   Perfiles   Monitoreo  de  Red   Disponibilidad  de  la  Red   Recursos  de  Host  
  • 18. OSSIM mas que un SIEM Abstracción de la Información: Riesgo   Eventos  de  Seguridad   SIEM  OSSIM   Incidentes   Sensor  OSSIM  Logs   Alto  Nivel   (Métricas)   Medio  Nivel   (Decenas  de  Incidentes)   Bajo  Nivel   (Millones  de  Evento)  
  • 19. OSSIM mas que un SIEM Unificación de Tecnologías: Ges;ón  Aplicaciones   SIEM  OSSIM   Manejo  de     Incidentes   Riesgos   Inteligencia   Storage   Detección   Prevención   Awareness   IDS  /  IPS  /  WIDS   HIDS   File  Integrity   Evaluación  de     Vulnerabilidades   Evaluación  de     Amenazas   Iden;dad   Inventario   Recursos  
  • 20. Métodos  de   Recolección   Conector     (Detectores  y  Monitores)   Salidas     WMI   Filtrado     LM     FTP   Syslog   SQL   SNMP   SIEM     Clasificación     Normalización     Flujo de los Eventos: Administración de los Eventos de Seguridad
  • 21. Procesamiento de un Evento: SIEM   Almacenamiento  SQL     Correlación   Valoración  de  Riesgo   Polí<cas   Recolección   Eventos   Administración de los Eventos de Seguridad SIEM   Los  eventos  son  almacenados  en  la  basa  de  datos   Los  eventos  son  correlacionados  por  diversos  métodos   y  analizados  en  base  a  posibles  vulnerabilidades     Un  valor  de  riesgo  (0-­‐10)  se  calcula  para  cada  evento,   valor  8  por  comprometer  el  funcionamiento  de  la  PBX   Las  Polí<cas  indicaran  que  en  la  noche  no  esta   permi<do  realizar  cambios  de  configuración   Recopila  eventos  enviado  por  HIDS  cambios  en  el   archivo  del  plan  de  marcafo   Eventos  
  • 22. Tipos de Correlación: Administración de los Eventos de Seguridad Correlación     Lógica   Correlación   Cruzada   Correlación  de   Inventario   AND   OR   Ataques   Vulnerabilidades   DB  de  Vulnerabilidades   Inventario  
  • 23. Correlación Cruzada: Administración de los Eventos de Seguridad Sensor   SIEM   SSH   Auth  Failed   Event  from     192.168.10.10  to   200.192.20.45     Vulnerabilidad   en  Servidor    via   SSH  por  versión   instalada    
  • 24. Hands-­‐On:     Ges;ón   de   Eventos   e   Información   de   Seguridad   en   IPPBX   basadas   en   Elas;x   Comunicaciones  Unificadas  
  • 25. Procesamiento de un Evento: ELASTIX   Asterisk   O.S.   APACHE   MYSQL   Firewall   Eventos   ELASTIX   Eventos  de  Asterisk,  Integridad  de  Archivos  de   Configuraciones   Vulnerabilidades  de  Componentes,  Eventos  de  O.S.,   Rendimiento,    Recursos,  Servicios,  Inventario.   Integridad  en  Archivos,  Eventos  de  Apache,  Permisos  y   Servicio.   Disponibilidad,  Vulnerabilidades,  Cambios,  Eventos.   Eventos  de  Seguridad  y  Cambios  de  Poli<cas   Eventos   Administración de los Eventos de Seguridad en Elastix
  • 26. Administración de los Eventos de Seguridad en Elastix Internet   MPLS   Softphone PC Admin Teléfono IP Gateway VoIP E1, FXO, FXS, GSM Conmutador Layer 3 - Vlans Firewall IDS/IPS SBC VPN Enrutador TLS / SRTPOficina Remota Extensión IP Remota Proveedor SIP HIDS   TLS / SRTP TLS / SRTP
  • 27. Muchas gracias…! Luis Gerardo Sanchez Canaán @sr_redesip