Estado del Arte de IDS
|
|
- Aurora Ruiz Barbero
- hace 8 años
- Vistas:
Transcripción
1 Estado del Arte de IDS Ing. Jose Daniel Britos UNC-DUI-LaRyC
2 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores
3 Vulnerabilidades Catalogadas por el CERT Column Año 2001 Año 2002 Año 2003 Año 2004 Año 2005 Año 2006 Año 2007
4 Incidentes Amenazas Ataques
5 Ataques Información de Ataques
6 Ataques Activos Pasivos
7 Ataques Pasivos Descarga de contenidos del mensaje: Escucha de una conversación telefónica. Lectura de un mensaje de correo electrónico. Información confidencial capturada por un oponente. Análisis de tráfico: Frecuencia de emisión de los mensajes Longitud del mensaje.
8 Ataques Activos Denegación de Servicio DoS ( Enmascarado ) Masquerade ( Reinterpretar ) Replay Modificación de contenidos del mensaje
9 Ataques Causa Efecto
10 Causas Objetivos Propagación Origen Acción Vulnerabilidad Activos que vulnera
11 Objetivos Espionaje Delitos profesionales. Terrorismo Rivalidades Coorporativas Cracking Vandalismo Exibicionismo
12 Propagación Humana Autonoma
13 Origen del ataque Local Remoto de una sola fuente Remoto de multiples fuentes
14 Acciones Pruebas Escaneos Inundaciones de una Fuente Inundaciones Multiples Fuentes Autenticación Bypass Spoof Leer Copiar Terminar Crear o Ejecutar un proceso Modificar Borrar Redirigir
15 Vulnerabilidad Configuración Default Administradores flexibles Creación de huecos de seguridad. Relaciones de confianza Especificación de diseño Implementación
16 Activos Red Sistema Proceso Datos Usuario
17 Ataques Causa Efecto
18 Efecto del estado Disponibilidad Integridad Confidencialidad
19 Efecto de perfomance Presición Exactitud
20 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores
21 IDS- IPS Clasificación NIDS HIDS
22 NIDS Centralizados Distribuidos
23 NIDS Basado en Firmas Basado en Detector de anomalias
24 NIDS Componentes de un IDS Sensores Analizadores Interfases de usuario Además el IPS cuenta con un Elemento de repuesta
25 NIDS Posibles repuestas de un IDS Intrusión No Intrusión Alarma IDS Verdadero Positivo Falso Positivo No Alarma Falso Negativo Verdadero Negativo
26 NIDS NIDS
27 NIDS NIDS
28 NIDS
29 NIDS
30 NIDS
31 NIDS Costo U$S por giga byte
32 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores
33 Metodos de Detección Basado en Firmas Basado en Detección de anomalias.
34 Basado en Firmas Son simples: comparan el trá fico de la red con firmas conocidas de ataques. Si una porcióń del trá fico coincide con un ataque conocido, el IDS genera una alarma. Necesitan un bajo mantenimiento: Solo se necesita mantener una base de datos de firmas actualizadas. Tienden a registrar un porcentaje muy bajo de falsos positivos: Tienen una limitacióń importante: no son efectivos contra nuevos ataques y variaciones de los ataques conocidos.
35 Basado en Firmas ( DPI ) Inspección Profunda de Paquetes Enfoque basado en Autóḿatas deterministic finite automaton DFA non deterministic finite automaton NFA Aproximaciones basadas en heuristica Aproximacióń basada en Filtrado
36 Enfoque basado en Autóḿatas Reduccióń de las tablas de transicióń extensas Reducción de transicióńes Tablas de Hash Agrupacion y reescritura Expresiones regulares en Hardware FPGA
37 Basado en automatas Pro: Tiempo de ejecucion determinista y lineal, soporte directo de expresiones regulares Contra: Puede consumir mucha memoria si no se utiliza una estructura de datos compacta Reescribe y agrupa espresiones regulares Reduce el numero de transiciones Espresiones regulares en hardware FPGA ( Aho-Corasick ) Sigue DFA que acepta patrones ( Snort Reduce tabla de transiciones escasas (Bitmap-AC, BNFA in ( automata Reduce salidas desde los estados (split ( JACK-NFA ) Sigue multiples caracteres al mismo tiempo en un NFA
38 Aproximaciones basadas en heuristica Pros: Puede saltear caracteres que no apareen, tiempo de ejecucion por debajo del promedio. Cons: Puede sufrir de ataques algoritmicos en el peor de los casos. Consigue distancias de desplazamiento usando automatas basados en heuristica que reconoce prefijos inversos de espresiones ( RegularBNDM ) regulares Consigue distancias de desplazamiento desde bloques fijos en ( Wu-Manber ) sufijos de la ventana de busqueda Consigue distancias de desplazamiento desde el mas largo sufijo ( BG ) de la ventana de busqueda
39 Aproximacióń basada en Filtrado Filtrado de texto Busquedas en paralelo
40 Aproximacióń basada en Filtrado Pros: Eficiente en el uso de memoria en vectores de bits Contra: Puede sufrir de ataques algoritmicos en el peor de los casos. ( MultiFactRE ) Extrae subcadenas desde espresiones regulares Filtra con un conjunto de filtros de Bloom para diferentes longitudes de patrones. ( Hash-AV ) Filtra con un conjunto de funciones de hash secuenciales
41 Metodos de Detección Basado en Firmas Basado en Detección de anomalias.
42 Basado en Detección de anomalias Tienden a ser complejos: determinar que constituye un funcionamiento normal del trá fico de una red es una tarea para nada trivial. Necesitan mantenimiento: normalmente requieren un largo periodo de inicializacióń o entrenamiento. La deteccióń de anomalías suele tener muchos falsos positivos.
43 Basado en Detección de anomalias Analisis Estadístico Redes neuronales Agentes inteligentes Autonomos ( Wavelets ) Analisis de Onditas
44 Analisis Estadístico Generación predictiva de patrones Información FPP basada en redes bayesianas. FPP: False Positive Probability Filtros umbral Control estadístico de anomalias. Perfil de Actividad. Deteccion de puntos de cambio secuencial
45 Redes Neuronales Neurona Biologica axon dendritas sinapsis
46 Redes Neuronales Características El estilo de procesamiento es como el de procesamiento de señales, no simbólico. La combinación de señales para producir nuevas señales contrasta con la ejecución de instrucciones almacenadas en memoria La información se almacena como un conjunto de pesos, no en un programa. Los pesos se deben adaptar cuando le mostramos ejemplos a la red. Las redes son tolerantes a ruido: pequeños cambios en la entrada no afecta drásticamente la salida de la red. Los conceptos se ven como patrones de actividad a lo largo de casi toda la red y no como el contenido de pequeños grupos de celdas de memoria. La red puede generalizar el conjunto de entrenamiento y así tratar con ejemplos no conocidos. RNA son buenas para tareas perceptuales y asociaciones. Justamente con lo que se topa la computación tradicional
47 Neurona Artificial x 1 Entradas x 2 x 3 x n-1... w 3 w 2 w 1 w n-1 n z= i= 1 w i x i ;y=hz Salida y x n w n Modelo de McCullogh-Pitts
48 Redes neuronales Modelos Los modelos de neuronas son usualmente simples modelos matematicos definidos por la función: f:x Y Un amplio tipo de redes neuronales artificiales estan integradas por neuronas cuya función es la generalización del modelo de McCullogh-Pitts:
49 Redes neronales Capa oculta Entradas Salidas Una red neronal artificial esta compuesta por varias neuronas enlazadas de acuerdo a una arquitectura de red
50 Redes neuronales Paradigmas de aprendizaje Los paradigmas de aprendizaje, corresponden a una tarea abstracta de aprendizaje: Supervisado: Tenemos un conjunto de objetos con su descripción completa (rasgos y clase a que pertenecen) ( entrenamiento (Conjunto de -No supervisado: Tenemos un conjunto de objetos con su descripción incompleta (típicamente desconocemos las clases ( Clustering en que se pueden agrupar: Problema de
51 Redes Neuronales Tipos
52 Redes Neuronales Backpropagation Generalización del algoritmo de Widrow-Hoff para redes multicapa con funciones de transferencia no-lineales y diferenciables. Una red neuronal con una capa de sigmoides es capaz de aproximar cualquier función con un número finito de discontinuidades Propiedad de la generalización. La función de transferencia es no-lineal, la superficie de error tiene varios mínimos locales.
53 Analisis de onditas La transformada wavelet (onditas) representa una señal en términos de versiones trasladadas y dilatadas de una onda finita (denominada wavelet madre). Energias de onditas en la banda espectral mas alta identifica puntos de cambio de la señal de entrada.
54 Agentes inteligentes Autonomos Centrado Colectivo Homogeneidad Localidad Comportamiento colectivo global Apareo de velocidad Evitar Colisiones
55 Agentes Inteligentes Autonomos
56 Agentes Inteligentes Autonomos Nido Nido Nido Comida Comida Comida
57 Agentes Inteligentes Autonomos Proyecto Cerias
58 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores
59 Bancos de Prueba Arquitectura real Arquitectura de prueba Attackers 2x8Mbps 100Mbps Firewall Cluster Target Servers Farm
60 Bancos de Prueba Herramientas de prueba Herramientas de ataque Generadores de tráfico Capturadores de tráfico Producción de un ambiente de simulación
61 Banco de Pruebas Manual de Operaciones Lanzamiento de las pruebas Validación del Impacto Resultado de la prueba
62 Banco de pruebas Requisitos deseables Interfase normalizada Un banco dedicado al testeo de IDS/IPS Modular y flexible Capacidad de script Capacidad de automatizar resultados y realizar comparaciones.
63 Banco de pruebas Switch PC1 PC2 PC3 IPS PC4 PC5 PC6 Switch
64 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores
65 Productos Detección de Intrusiones ( IDS ) Intrusion Detection Prevención de intrusiones Intrusion Prevention (IPS) Administradores de Incidentes unificados ( UTM ) Unified threat management
66 Productos Administradores de Incidentes unificados Los administradores de incidentes unificados incluyen tipicamente seis modulos. Firewall VPN IDS/IPS Anti Virus Anti Spam Filtrado URL Filtrado de contenidos.
67 Propietarios Open Source Productos
68 Productos Propietarios Enterasys Cisco IBM Juniper Securesoft Secureworks McAfee Toplayer Nitrosecurity Broadweb
69 Productos propietarios Fortinet Sourcefire Stonesoft Tipping Point Reflex Security Still secure Deep Nine Radware ChekPoint
70 Productos propietarios TrustWave NETASQ IntruGuard Force10 RioRey
71 Enterasys
72 Enterasys
73 Enterasys Productos Seguridad en redes Soporte Asia Europa Africa Latino America todos los paises US/Enterasys/public/partnerlocator
74 Enterasys Dragon 10 Gbps ( ) Basado en Firmas Basado en Protocolo Basado en Anomalias Basado en Comportamiento
75 Enterasys Arquitectura del IDS/IDP Sensores de red Sensores de servidores Servidor de Administración Procesadores de flujo de eventos
76 Enterasys Alianzas Q1Labs radware
77 Q1Labs Alianzas
78 Q1Labs Intrusion Detection Intrusion Prevention Cisco, CSA Cisco, IDS Enterasys, Dragon Fortinet Fortigate FortiGuard Juniper, ISG Network Associates, McAfee Entercept Niksun, NetVCR SNORT SourceFire, Intrusion Sensor Trust Wave IPAngel Cisco, IPS ForeScout, CounterACT IBM Site Protector & Proventia Juniper, NetScreen IDP McAfee Intrushield Nortel, Threat Protection System Tipping Point, X Series Top Layer, IPS 5500 Trust Wave IPAngel
79 CISCO
80 Cisco Productos Integral de redes Soporte Asia Europa Oceania Africa Latinoamerica Todos los paises
81 Cisco Productos IPS Cisco IPS 4200 Series Sensor Cisco ASA 5500 Cisco Security Agent IDS Service Module 2 Cisco IOS Intruder Prevention System
82 Cisco Linea Cisco IPS 4200 Series Sensor Cisco IPS 4270 Sensor 4 Gbps Cisco IPS 4260 Sensor 2 Gbps Cisco IPS 4255 Sensor 600 Mbps Cisco IPS 4240 Sensor 300 Mbps Cisco IDS 4215 Senso 80 Mbps
83 Cisco
84 CISCO Capacidades Limite de Velocidad Detección de IP en IP Reconocimiento de patrones Statefull Analis de protocolos Detección de anomalias de tráfico Detección basado en Anomalias de protocolo Beneficios Permite al dispositivo IPS limitar ciertos tipos de tráfico previniendo el uso exesivo de ancho de banda Detecta trafico malicioso en tráfico IP movil Identifica ataques basado en vulnerabilidades Provee decodificación de una gran variedad de protocolos. Provee identificación de anomalias para ataques que cubren, multiple seción y cambios en los patrones de tráfico. Identifica atakes basados en esviaciones del comportamiento normal descripto en la RFC
85 Cisco Capacidades Deteccion de capa 2 Applicacion de Politicas Tecnicas de Evación Anti-IPS Póliticas personlizables Beneficios Identifica atakes ARP Provee un amplio contros de aplicación de politicas a p2p, MSN, tuneles, MIME ayuda a asegurar que el trafico malicioso no penetre la red. Normalización de tráfico, defragmentación IP, rearmado TCP. Da la posibilidad de crear políticas flexibles y configurables.
86 CISCO
87 ( System IBM (Internet Security Productos Informatica y comunicaciones Soporte Latinoamerica todos los paises
88 IBM Productos IPS Proventia GX Gbps Proventia GX Gbps Proventia GX Gbps Proventia GX Mbps Proventia GX Mbps Proventia GX Mbps Proventia GX Mbps
89 IBM Principales Caracteristicas Cumple con los requerimientos PCI-DSS Disponibilidad de firmas en linea X Force Integracion con Network behavior analysis
90 Juniper ISG Gbps
91 Juniper Productos Redes Soporte Latino America solo Mexico
92 Juniper Productos IPS IDP 8200 IDP 800 IDP 250 IDP 75 ISG Gbps ISG Gbps Integracion con Netscreen
93 Juniper Alianzas
94 SecureSoft Productos ( Fujitsu Seguridad (Grupo Cubertura PYMES a Grandes Empresas Soporte Japon Corea
95 Securesoft
96 Securesoft T1000
97 Securesoft
98 Securesoft Productos IPS Sniper IPS 4000 Sniper IPS 2000 Sniper IPS 1000 Absolute IPS NP5G 5 Gbps Absolute IPS Gbps T series
99 Securesoft Alianzas
100 Secureworks Productos Orientada a servicios Cubertura Grandes Empresas Soporte Sin informacion
101 Secureworks Isensor Analisis de firmas Detección de anomalias Reconocimiento de protocolos Comportamiento basado en heuristica Analisis de Patrones humanos
102 Secureworks Alianzas
103 McAfee Productos Seguridad Cubertura Hogar Pymes Grandes Empresas Soporte America Latina Mexico
104 McAfee Los IPS van de 100 Mbps hasta 2 Gbps Inspección de tráfico SSL encriptado Soporta instancias virtuales de IPS Integración con otros productos McAfee ( Control NAC (Network Access epolicy Orchestrator
105 McAfee Intrushield Gbps Inspección de tráfico statefull Detección de firmas Detección de anomalias Detección de DoS Prevención de intrusiones
106 McAfee Alianzas
107 TopLayer Productos Seguridad IPS Cubertura Empresas Soporte Estados Unidos Corea Japon
108 Top Layer Top Layer IPS a 4.4 Gbps Baja Latencia >50 us Basado en ASIC y escalable Cumple con los requerimientos PCI-DSS
109 Top Layer El prcesador TILE64 de Tilera provee una solución completa para IPS Hasta 20 Gbps de pattern matching application Hasta 10 Gbps de proceso SNORT Por debajo de 20watts de consumo para el chip y 50watts para el sistema completo
110 Top Layer Alianzas
111 Nitro Security Productos Seguridad Cubertura Empresas Soporte Estados Unidos Corea Japon Suiza
112 Nitro Security Nitro Guard 4000 IPS 1,5 Gbps
113 Nitro Security Analisis de flujo de red sflow y netflow Exelente consola de admnistración NitroView Administrador de eventos de seguridad de la información (Security Information Event ( SIEM Management Esta incluida en las 5000 empresas con mayor crecimiento en el 2007 Elegida por la U.S. Army en el Bajo Costo por Gbps Basada en Snort.
114 Nitro Security Alianzas
115 Broadweb Productos Seguridad IPS Cubertura PYMES Empresas Soporte Norte America Asia Pacifico y Europa
116 Broadweb NK6000 1Gbps
117 Fortinet Productos Seguridad Integral de la red- Carriers Soporte America del Norte Europa Asia ( Mexico ) Latino America
118 Fortinet
119 Fortinet
120 Fortinet
121 Fortinet Las soluciones IPS estan alrededor de los ( Architecture ATCA (Advanced Telecom Computing Fortigate Gbps Fortigate Gbps Fortigate 5208 Fortigate 5005 Fortigate 5002 Fortigate 5001
122 Fortinet Alianzas
123 Sourcefire Productos Seguridad Integral de la red Snort y ClamAV Soporte America del Norte
124 Sourcefire Sourcefire 3d Gbps Gusanos Trojanos Busquedad de Puertos Ataques de Buffer overflow Ataques de denegación de servicio Anomalias de Protocolo Trafico Malformado Encabezamientos invalidos Ataques a VoIP Ataques a IPv6 Ataque de fragmentación y evación Ataques del dia Cero
125 Sourcefire Alianzas
126 Sourcefire Socios en Proveedores de administración de seguridad ( MSSP (Managed Security Services Provider Socios OEM
127 Stone soft Productos IPS VPN FW Soporte Helsinki, Finland, Atlanta, Georgia
128 Stonesoft Productos StoneGate IPS-6100 StoneGate IPS-6000 StoneGate IPS-2000 StoneGate IPS-400 StoneGate SGI-2000S StoneGate SGI-200S StoneGate SGI-200C StoneGate SGI-200N StoneGate SGI-200ANZ StoneGate SGI-20A 4Gbps 2Gbps 600Mbps 100 Mbps 1200 Mbps 400 Mbps 400 Mbps 400 Mbps 400 Mbps 80 Mbps
129 ( 3Com ) Tipping Point Productos Seguridad IPS Cubertura PYMES Empresas Soporte Sin Información
130 Tipping Point Alianzas
131 Reflex Security Productos Virtualizacion de la Seguridad Cubertura PYME y Empresas Soporte Sin información
132 Reflex Security Modelos hasta 10 Gbps Dispositivos de seguridad virtualizados Se apoya en la base de datos de firmas Snort.
133 Reflex Security Alianzas
134 Still Secure Productos Seguridad Cubertura PYMES Empresas Soporte Sin Información
135 Still Secure
136 Still Secure
137 Still Secure
138 Still Secure Productos IPS (Strata Guard) Basado en Snort SMB 10 Mbps Enterprice 200 Mbps GigE 1 Gbps Ofrece el Strata Guard para 5 Mbps gratis.
139 DeepNines Productos Seguridad IPS Cubertura Pymes Empresas Soporte Latinoamerica Mexico
140 DeepNines Productos IPS SES Gbps SES Mbps SES Mbps SES Mbps SES Mbps
141 DeepNines Alianzas
142 RadWare Productos Seguridad IPS Cubertura Pymes y Empresas Soporte Sin Información
143 RadWare Productos IPS Defensepro Gbps Defensepro x20 3 Gbps Defensepro x Mbps Defensepro IPS
144 RadWare Defensepro hace uso de ASIC Bajo costo de mantenimiento Se centra en comportamiento de la red.
145 RadWare Alianzas
146 Check Point Productos Seguridad IPS Cubertura Pymes Empresas Soporte Argentina
147 Check Point Productos IPS Check Point Power Gbps Check Point Power Gbps
148 TrustWave Productos Seguridad IPS Cubertura Pymes y Empresas Soporte Estados Unidos y Canada
149 TrustWave
150 TrustWave TS 1000 Velocidad 1.3 Gbps Latencia 30 us
151 NETASQ Productos Seguridad IPS Cubertura Pymes y Empresas Soporte Europa Africa y Medio Oriente
152 NETASQ Productos UTM U1100 2,8 Gbps UTM U Gbps UTM U Gbps
153 ( Juniper ) IntruGuard Productos Seguridad IPS Cubertura Pymes y Empresas Soporte EEUU China y Corea
154 IntruGuard Productos IG Gbps Precios U$S 6995 IG Gbps Usa ASICS a medida Latencia < 50 us
155 Force10 Productos Redes y Seguridad Cubertura Pymes y Grandes Empresas Soporte No figura solo referencia a Expocomm
156 Force10 Serie P Velocidad 10 Gbps 1 Mpps Latencia < 2 us
157 Force10 Alianzas
158 RioRey Productos IPS-DDOS Cubertura Pymes y Empresas Soporte EEUU
159 RioRey Productos RX1200 RX2300 RX3300
160 Productos Open Source Bro Snort
161 Snort Iniciado por Marty Roesch, actualmente ha alcanzado su versión 3 es uno de los IDS's más utilizados por los especialistas en seguridad. Mantenido por William Metcalf, extiende las funcionalidades de Snort con la capacidad de DROPear conexiones (IPS). Se integra con Netfilter / Iptables. Es incluido por Snort desde su versión 2.3.
162 Bro Basado en Redes Lenguaje de Scripting a Medida Scrips de Politicas pre escritos. Busquedad de Firmas de alta velocidad. Analisis de tráfico de red Deteccion seguida de acción
163 Indice Ataques y Vulnerabilidades IDS-IPS Metodos de Detección Bancos de Prueba Productos Entes certificadores
164 Entes certificadores Common Criteria NSS Labs ICSA Labs Gartner KISA Tolly Group
165 NSS Labs NSS Labs es lider mundial en test y certificación de seguridad con laboratorios en San Diego Chicago y francia.
166 Common Criteria 1 EAL1: Prueba de Funcionalidad 2 EAL2: Prueba estructural 3 EAL3: Metodicamente probado y chequeado 4 EAL4: Metodicamente Diseñado probado y revisado 5 EAL5: Semiformal Diseñado y probado 6 EAL6: Semiformal verificado diseñado y probado 7 EAL7: Formalmente verificado diseñado y probado
167 NSS Labs Ambiente de prueba Spirent Avalanche Spirent Reflector Cisco 6500 Equipo bajo Prueba Cisco 6500 AX/4000 Spirent Smartbits Spirent Smartbits
168 NSS Labs Pruebas Realizadas Reconocimiento de ataques Evasión de IPS Operación Stateful Detección y Bloqueo bajo carga Latencia y tiempo de repuesta Stabilidad y Fiabilidad Interfase de Administración
169 NSS Labs Reconocimiento de Ataques Test Backdoors Test DNS/WINS Test DOS Test Falso negativos Test Finger Test FTP Test HTTP Test ICMP Test Reconocimientos Test RPC Test SSH Test Telnet Test Base de Datos Test Mail Test Voz
170 NSS Labs Reconocimiento de Ataques ARRD Attack Recognition Rating-Detect Only Ranquin de reconocimiento de ataque en modo detección solamente ARRB Attack Recognition Rating-Block Ranquin de reconocimiento de ataque en modo bloqueo Default Se prueban 100 vulnerabilidades de la CVE (Common Vulnerabilities Exposures). Custom se le da al cliente 48 horas para proveer una firma de las vulnerabilidades que fallo y se prueba de nuevo
171 NSS Labs Reconocimiento de Ataques Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f Ataques ARRD Def ARRB Def ARRD Cust ARRB Cust Res. Falso positivos 17/17 17/17 17/17 17/17 17/17
172 NSS Labs Evasión ips Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Evasión 07/07 7/7 7/7 7/7 13/13 13/13 7/7 13/13 Fragmentación 21/21 20/20 20/20 20/20 25/25 25/25 20/20 25/25 URL Ofuscac. 09/09 9/9 9/9 9/9 15/15 15/15 9/9 15/15 Ofusc. Tecn. 5/7 7/7 7/7 7/7 3/3 3/3 4/7 3/3 Oper. Stateful NOC /10 8/10 8/10 8/10 12/12 12/12 7/10 11/12
173 NSS Labs Detección y Bloqueo UDP 1514 lp Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Bloqueo 100Mbps 100% 100% 100% 100% 100% 100% 100% 100% Detec.100Mbps 100% 100% 100% 100% 100% 100% 100% 100% Bloqueo 500Mbps 100% 100% 100% 100% 100% 100% Detec.500Mbps 100% 100% 100% 100% 100% 100% Bloqueo 1000Mbps 100% 100% 100% 100% Detec. 1000Mbps 100% 100% 100% 100% Bloqueo 2000Mbps 100% Detec. 2000Mbps 100%
174 NSS Labs Detección y Bloqueo HTTP 2000 conexiones por segundo sin retardo Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Bloqueo 100Mbps 100% 100% 100% 100% 100% 100% 100% Detec.100Mbps 100% 100% 100% 100% 100% 100% 100% Bloqueo 500Mbps 100% 100% 100% 100% 100% 100% Detec.500Mbps 100% 100% 100% 100% 100% 100% Bloqueo 1000Mbps 100% 100% 100% Detec. 1000Mbps 100% 100% 100% Bloqueo 2000Mbps 100% Detec. 2000Mbps 100%
175 NSS Labs Latencia y tiempo de repuesta Latencia us tamaño de paquete 1000 Byte bt = trafico de fondo Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Sin bt <100Mbps 218,25 184,00 169,00 191,00 138,00 Con bt <100Mbps 327,00 *397,00 175,00 Sin bt <500Mps 201,00 209,00 94,00 94,00 145,00 95,00 Con bt< 500Mbps 110,00 110,00 162,00 Sin bt< 1000Mbps 115,00 115,00 96,00 Con bt <1000Mbps 131,00 131,00 182,00 Sin bt 2000Mbps 105,00 Con bt 2000Mbps 862,00
176 NSS Labs Estabilidad fiabilidad e interfase de usuario Netkeeper NK-3256T Cisco IPS-4240 Cisco IPS-4255 SecureWorks Isensor 850 Proventia IPSGX5108 Proventia GX4004 Juniper IDP 600f McAfee Inrru Shield 4010 Bloqueo bajo ataq. 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% Traf. Leg bajo ataq. 99,98% 99,50% 100,00% 99,99% 100,00% 100,00% 100,00% 100,00% ISIC/ESIC pasa pasa pasa pasa pasa pasa pasa pasa Interfase de Adm. Puertos abiertos pasa pasa pasa pasa pasa pasa pasa pasa ISIC/ESIC pasa pasa pasa pasa pasa pasa pasa pasa ISIC ataques IM no pasa no pasa no pasa pasa no pasa no pasa no pasa parcial
177 ICSA ICSA Labs, es una división independiente de Verizon Business ex International Computer Security Association
178 ICSA Labs El programa de pruebas incluye Vulnerabilidades focalizada en pruebas de ataques Pruebas de evación Pruebas de denegación de servicio Pruebas de rendimiento y latencia Pruenas de funcionalidad administrativa.
179 ICSA Labs Lista de productos certificados Fortinet FortiGate FG50B, FWF60B, FG300A, FG500A, FG800, FG1000A, FG3016B, FG3600, FG3600A, FG3800A, FG5001FA2, FG5005FA2 Sourcefire Sourcefire 3D System 3D3800 Stonesoft StoneGate IPS-2000
180 ICSA Labs Modelo Fortigate 800 Fortigate 300 Sourcefire 3D3800 Stonegate IPS2000 Fabricante Fortinet Fortinet Sourcefire Stonesoft Velocidad Mbps Latencia en us Ataques DoS cumple cumple cumple cumple Ataques de logs cumple cumple cumple cumple Ataques actualización cumple cumple cumple cumple No falsos positivos cumple cumple cumple cumple Crea reportrs si si si si Ataques que usan evasion cumple cumple cumple cumple Ataques server side cumple cumple cumple cumple Ataques cliente side no testeado no testeado no testeado no testeado
181 Proventia GX6116
182 Gartner Consultora en tecnologia IT Cubre 80 paises
183 Gartner Productos Evaluados Cisco Tipping Point Source fire IBM McAfee Juniper Enterasys Reflex Security Top Layer Network Nitro Security Still Secure Deep Nine Radware Check Point
184 Gartner
185 Tolly Group Trustwave TS-1000 High-Speed IPA IntruGuard Devices, Inc. IG2000 Force10 Networks P-Series, Model P10 IPS Reflex Security IPS100 NETASQ F2000 IPS Radware, Inc. DefensePro 3000 IBM Proventia IPAG2000 Top Layer Networks Attack Mitigator IPS 5500 Tipping Point Technologies
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesINFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion
Más detallesDETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesProduct Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesCORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesFirewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesUD 4: Instalación y configuración de cortafuegos
UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software
Más detallesCit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia
COMMON CRITERIA Cit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia José Alejandro Chamorro López Password S.A Seguridad Informática jose.chamorro@password.com.co
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesNEXT GENERATION FIREWALL
NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesDescripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red
Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesDepartamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesPrácticas y Tecnologías de Seguridad Informática
El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesAnálisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesAUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Más detallesLABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
Más detallesAnálisis Forense contra Delitos Cibernéticos
Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesMcAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red
McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesCapítulo 1. Introducción. 1.1. Antecedentes
Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas
Más detallesSantini System Group / Esparza Santini. Conceptos de Seguridad
Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detalles