Full screen

Share

start_
Snort es un Sistema de Detección/Prevención de Intrusos (IDS/IPS) de código abierto. Snort inspecciona todo el tráfico de la red según el conjunto de reglas proporcionadas y luego alerta o bloquea el paquete según la acción de la regla.
x
Seguridad Informática ___
Want to create interactive content? It’s easy in Genially!

Transcript

Snort es un Sistema de Detección/Prevención de Intrusos (IDS/IPS) de código abierto. Snort inspecciona todo el tráfico de la red según el conjunto de reglas proporcionadas y luego alerta o bloquea el paquete según la acción de la regla.

start_

Seguridad Informática ___

SNORT

PorIrene Hernández González Hellen Hernández Carolina Rojas Juan Pablo Barreto

next

info

SNORT

Snort es un Sistema de Detección/Prevención de Intrusos (IDS/IPS) de código abierto. Capaz de monitorear el tráfico en tiempo real, registro de paquetes, y trabajar como un NIDS. Con una correcta configuración puede detectar una gran variedad de ataques, por ejemplo, escaneos de puertos, desbordamiento de buffer, fuerza bruta, entre muchos otros. Snort inspecciona todo el tráfico de la red según el conjunto de reglas proporcionadas y luego alerta o bloquea el paquete según la acción de la regla.

Guide Lorem ipsum dolor sit amet

siguiente

COMPONENTES

Los siguientes son los componentes principales de Snort: Decodificador de paquetes. Preprocesadores Motor de detección. Sistema de registro y alerta. Módulos de salida.

SNORT

siguiente

MODO DE OPERACIÓN

Analizador de Paquetes --> muestra en tiempo real la actividad de la red en la que opera. Registrador de Paquetes --> Guarda logs de toda la actividad de la red para un posterior análisis. Sistema de Prevención de Intrusos en la Red (NIDS) --> Opera en toda la red especificando el fichero de configuración de reglas y patrones a procesar.

SNORT

siguiente

REGLAS DE SNORT

  • Equipo de Investigación de Vulnerabilidad (VRT)
  • Emerging Threats (ET)
  • Reglas de la comunidad
  • Reglas caseras y otras

SNORT

siguiente

Pueden realizarse acciones contra el tráfico malicioso para proteger los sistemas computacionales de ataques de ataques y abusos. Están diseñados para analizar los datos del ataque y actuar en consecuencia , deteniendo y eliminando los paquetes detectados.

Los IDS detecta comportamiento anómalo en la red; tráfico malicioso que busca entrar o salir dentro de la misma organización, la principal función de estos sistemas es detectar y notificar al sistema o personal encargado.

IPS

IDS

SNORT