UNIVERSIDAD DE CUENCA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE CUENCA"

Transcripción

1 UNIVERSIDAD DE CUENCA FACULTAD DE INGENIERÍA MAESTRÍA EN TELEMÁTICA SIMULACION DE ATAQUES A REDES IP EN UN ENTORNO CORPORATIVO REAL PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL GRADO DE MAGÍSTER EN TELEMÁTICA AUTOR: ING. HELMUTH LENIN HERRERA FIGUEROA DIRECTOR: ING. DIEGO ARTURO PONCE VÁSQUEZ. PhD. Julio 2015 CUENCA-ECUADOR

2 RESUMEN En una sociedad en continuo desarrollo donde la tecnología avanza a pasos agigantados las organizaciones cada vez más competitivas, dependen de sus redes de datos para el desarrollo y continuidad de sus negocios y un problema presentado puede ocasionar pérdidas representativas. Uno de los problemas presentes en la actualidad es de la falta de medidas de seguridad en sus redes de datos. El aumento de atacantes ha desencadenado habilidades especiales que junto a las fallas de seguridad en las organizaciones ponen en peligro la información de la organización. Los antecedentes, estado del arte, necesidades a ser satisfechas, problemas a ser resueltos, justificación del proyecto, objetivos generales y específicos de la tesis, además del alcance, representan el material presentado en el capítulo 1. En el capítulo 2 se desarrollará un estudio teórico sobre los problemas de Seguridad, al final se mostrará una infraestructura de una organización en donde en base a esta se replicará un escenario virtual en condiciones similares terminando este capítulo haciendo una introducción a la herramienta de seguridad escogida; en la cual en el capítulo 3 se explicará desde la instalación de una solución de protección hasta la ejecución de los ataques con herramientas para el efecto, con estos resultados se realiza propuestas de mejora, y finalmente se presenta un análisis de las mejores prácticas de Seguridad Informática de esta forma en el capítulo 4 se realiza conclusiones y recomendaciones finales. Helmuth L. Herrera Figueroa Página 2

3 PALABRAS CLAVE. Seguridad Informática. Ataques a Redes de Datos. Herramientas para realizar Ataques a Redes de Datos. Helmuth L. Herrera Figueroa Página 3

4 ABSTRACT In a society in continuous development where technology is advancing by leaps and bounds increasingly competitive organizations depend on their data networks for development and business continuity and submitted representative problem can cause losses. One of the problems present today is the lack of security measures in their data networks. Increasing attackers unleashed with special abilities that security flaws in organizations threatening organizational information outsiders can profit from this. Background, state of the art, needs to be met, problems to be solved, justification of the project, aims and objectives of the thesis, in addition to the scope, represent the material presented in Chapter 1. In Chapter 2 a theoretical study on Security Issues will be held at the end of an infrastructure of an organization is displayed where based on a virtual stage this will be replicated in similar conditions ending this chapter with an introduction to the chosen security tool; in which in Chapter 3 step by step will be explained from the installation of a protection solution to execution of attacks tools for this purpose, with these results suggestions for improvement are made, and finally an analysis of the best presents Information Security practices thus in chapter 4 a series of conclusions and final recommendations are made. KEYWORDS. Information Security Helmuth L. Herrera Figueroa Página 4

5 Attacks to Data Networks. Tools for Attacks to Data Networks. Perimeter Security Tool. Helmuth L. Herrera Figueroa Página 5

6 ÍNDICE DE CONTENIDO CAPITULO 1 INTRODUCCIÓN Resumen 2 Abstract 4 Índice 6 Índice de Tablas. 13 Índice de Gráficos Introducción 19 Antecedentes.. 19 Estado del Arte, Realidad Mundial. 20 Situación en el Ecuador Descripción del Problema 29 Necesidades a ser Satisfechas 29 Problemas a ser Resueltos Justificación del proyecto de tesis 29 Beneficios para el usuario. 30 Beneficios para el estudiante.. 30 Helmuth L. Herrera Figueroa Página 6

7 1.4 Objetivos de la tesis de grado 31 Objetivo general. 31 Objetivos específicos Alcance del proyecto. 32 CAPITULO 2 CONCEPTOS BASICOS 2.1 Seguridad en Redes de Datos Problemas de Seguridad en Redes de Datos Estudio de Criptografía Firma Digital Conceptos de Seguridad Tipos de Ataque Suplantación de Identidad Divulgación de Contenido Modificación de Mensajes Denegación de Servicios Mecanismos para la consecución de Ataques Puerta Trasera.. 44 Helmuth L. Herrera Figueroa Página 7

8 2.7.2 Troyano Virus Gusanos Auditoría de Seguridad Fases para realizar un Hackeo Ético Vulnerabilidad Clasificación de las vulnerabilidades Vulnerabilidad de validación de ingreso Vulnerabilidad en salto de Directorio Vulnerabilidad de seguimiento de enlaces Vulnerabilidad de inyección de comandos en el sistema operativo Vulnerabilidad de ejecución de código cruzado Vulnerabilidad de inyección SQL Vulnerabilidades de inyección de código Vulnerabilidad de error de bufer Vulnerabilidad por formato de cadena Revelación o filtrado de Información Gestión de Credenciales Permisos.. 54 Helmuth L. Herrera Figueroa Página 8

9 Problema de Autenticación De tipo criptográfico Falsificación de peticiones en sitios cruzados Condición de carrera Error gestionando recursos Error en Diseño Vectores de Ataque Análisis de vulnerabilidades mediante hackeo ethico Amenazas de seguridad comunes Amenazas Avanzadas Persistentes Bots Virus Fallos de Seguridad Ataques Recomendaciones de Seguridad Antivirus para identifica y bloquear el malware Antibot para detectar y prevenir robots o bots IPs para prevenir de forma proactiva intrusiones Web Control y filtrado URL control de aplicaciones para evitar el acceso hacia sitios web de alojamiento y propaganda de malware 67 Helmuth L. Herrera Figueroa Página 9

10 Seguridad inteligente en tiempo Real y colaboración global Monitoreo inteligente que proporcione análisis de datos proactivos Aplicaciones que representan un peligro de Seguridad Aplicaciones Web Aplicaciones P2P. (Agujero de Seguridad) Aplicaciones Anónimas Herramientas de administración remota Archivos Compartidos Aplicaciones de alto Riesgo Redes Sociales Facebook Recomendaciones para el uso de Aplicaciones Web Habilitar medios de comunicación social Necesidades diferentes para usuarios diferentes Principio de Defensa en Profundidad Etapas de Seguridad de un Sistema Seguridad en Redes Seguridad de Aplicaciones Web Normas y Estándares de Seguridad Informática.. 82 Helmuth L. Herrera Figueroa Página 10

11 2.23 Modelo de Seguridad Informática Ejemplo de un Esquema de Implementación de SGSI Infraestructura Propuesta Conocimiento de la Herramienta de Seguridad.. 93 CAPITULO 3 EJECUCION DE ATAQUES 3.1 Objetivo del Escenario Virtual Objetivo de la solución Propuesta Componentes de la Solución Propuesta Instalación del Sistema Operativo para el Gateway Instalación del Sistema Operativo para el Administrador 3.6 Instalación de la Consola de Administración Instalación de Herramienta para ejecutar Ataque de Check Point Ejecución de Ataques con Herramienta Check Point Fragmentación de Direcciones IP Ataque con Tamaño máximo de Ping. 108 Helmuth L. Herrera Figueroa Página 11

12 3.8.3 Ataque con carga Nula de Ping Ataque de Malformación de Paquetes Ataque de Denegación de Servicio Herramienta Kali Linux Pruebas de Pentester con la Herramienta Kali Linux Ataque de escaneo de Puertos Ataque de Phishing Propuestas de Mejora Microsoft NAP Mejores prácticas de Seguridad Informática 128 CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES 130 RECOMENDACIONES 131 REFERENCIAS BIBLIOGRAFICAS 133 Helmuth L. Herrera Figueroa Página 12

13 ÍNDICE DE TABLAS Tabla N.-1 Tipos de personas que cusan problemas de seguridad y por qué. 35 Tabla N.-2 Algunos tipos de Botnets con su Actividad 60 Tabla N.- 3 Recomendaciones de Seguridad por niveles. Tabla N.- 4 Owasp Top 10, version Tabla N.- 5 Soluciones NAC. 126 ÍNDICE DE GRÁFICOS Figura N.-1. Cifrado Simétrico. 40 Figura N.-2. Cifrado Asimétrico. 41 Figura N.- 3 Confidencialidad, Integridad y Autenticación usado en firma digital 42 Figura N.- 4 Ejemplo de una vulnerabilidad reportado por CVE 57 Figura N.-5. Productos Utilizados en Organizaciones con su cantidad de Vulnerabilidades registradas en 2012 y Figura N.-6 Vectores de Ataque más populares durante 2012 y Figura N.-7 Aplicaciones Anonymizer populares durante 2012 y Figura N.-8 Herramientas de Gestión Remota y su porcentaje de uso en Helmuth L. Herrera Figueroa Página 13

14 Figura N.-9. Modelo de Seguridad en Niveles. 78 Figura N Modelo de Control de Riesgos de la Seguridad de la Información Figura N Herramienta de Software que facilita la implementación de SGSI. Figura N Herramienta de Software PILAR Figura N Infraestructura Propuesta para el Análisis y Evaluación de Seguridad Perimetral. 92 Figura N.-14. Escenario Virtual en donde se realizarán los Ataques desde el Internet hacia la red Interna. 93 Figura N Cuadrante de Gartner que evalúa Firewalls Empresariales. 94 Figura N.-16 Pantalla donde el Instalador solicita información del Direccionamiento. 97 Figura N.- 17 Direccionamiento en entorno Web. 98 Figura N.-18 Pantalla de configuración Inicial que permite seleccionar las funciones del equipo, como Gateway o Management. 99 Figura N.-19 Pantalla de inicio de Sesión mediante Smart Console. 100 Figura N Pantalla que indica la Regla General de Navegación en el Equipo de Seguridad o Firewall. 100 Figura N.-21. Acceso al Internet atravesando el Equipo de Seguridad o Firewall. 101 Figura N.-22 Opciones de configuraciones de la Herramienta de IPS de 102 Helmuth L. Herrera Figueroa Página 14

15 Check Point. Figura N.-23 Pantalla que muestra la configuración del equipo víctima. 102 Figura N.-24 Pantalla que muestra la configuración del Equipo Atacante 103 Figura N.-25 Registros en tiempo real, por medio de la herramienta de Check Point Smart View Tracker. 103 Figura N.-26 Pantalla que habilita la opción de Protección Recomendada del IPS, la cual contiene ataques peligrosos. 104 Figura N.-27. Pantalla que muestra las subcategorías de la Opción 1, Categorizada en Seguridad de Red. 105 Figura N Pantalla en donde se muestra la generación de Ataque de Fragmentación de Direcciones IP por medio de la Herramienta. 107 Figura N.-29 Visualización de los registros del módulo IPS. 107 Figura N.-30. Pantalla que muestra la información registrada del tipo de ataque detectado. 108 Figura N.-31 Pantalla que muestra la ejecución del ataque de ping con carga nula 109 Figura N.-32. Pantalla que muestra la ejecución del ataque. 110 Figura N.-33. Pantalla que muestra la información registrada del tipo de ataque detectado 111 Figura N.-34 Pantalla que muestra la ejecución del Ataque Packet Sanity 111 Figura N.-35 Pantalla que muestra las opciones de ataques. 112 Helmuth L. Herrera Figueroa Página 15

16 Figura N.-36 Pantallas que muestran los registros de ataques enviados de forma aleatoria. 113 Figura N.-37 Escenario de Ataques con la Herramienta Kali Linux. 114 Figura N.-38 Pantallas que muestran la configuración IP de la Kali. 115 Figura N.-39 Pantalla que muestra la ejecución del ataque de escaneo de puertos. 116 Figura N.-40. Pantalla que muestra el registro de actividad del ataque desde el equipo Kali hacia el equipo con dirección IP Figura N.-41 Pantalla que muestra la detección del IPS. 117 Figura N.-42 Pantalla que muestra los resultados del ataque con Kali 118 Figura N.-43 Pantalla que muestra las reglas del Firewall con las cuales fueron realizados los ataques 118 Figura N.-44. Pantalla que muestra la aplicación de las reglas de firewall 118 Figura N.-45 Pantallas que muestran los registros luego de aplicar las reglas de firewall y el resultado de la prueba de ping. 119 Figura N.-46 Pantallas que muestran los registros luego de aplicar las reglas de firewall ante el ataque de escaneo de puertos. 120 Figura N.-47. Ataque de Phishing mediante 121 Figura N.-48. Clonación de Pagina 122 Figura N.-49. Obtención de Credenciales con Kali 123 Helmuth L. Herrera Figueroa Página 16

17 Helmuth L. Herrera Figueroa Página 17

18 Helmuth L. Herrera Figueroa Página 18

19 CAPITULO 1 Introducción 1.1 Introducción. El continuo desarrollo de las telecomunicaciones y de Internet ha introducido nuevas Aplicaciones y requerimientos para usuarios fijos y móviles. Esto genera riesgos de seguridad de nuestra información. Si estamos en un entorno corporativo no solo la información personal se ve amenazada sino información crucial del giro de un negocio. Los riesgos de ataques a la información surgen a partir de las debilidades de las redes de Datos y de los sistemas, estos ataques ya sea internos o externos pueden dejar inoperables ciertos servicios y recursos de hardware y software generando pérdidas económicas y exponiendo nuestra información. Al existir personas dedicadas al hurto de información, ya sea por dinero o placer dentro de una misma empresa o desde el exterior, es preciso contar con mecanismos de Seguridad que permitan descartar acciones que pongan en riesgo la información. [1] Para esto se pretende realizar un análisis de una red de Datos de una organización replicada en un escenario virtual, a la cual se va realizar diversos tipos de Ataques de manera controlada con el propósito de hacer una evaluación del nivel de seguridad y proponer acciones de protección. Antecedentes. Helmuth L. Herrera Figueroa Página 19

20 El acceso a la información y al conocimiento provisto por los servicios de telecomunicaciones, representa un factor importante en el progreso y desarrollo de las naciones y permite la disminución de la brecha digital. Frente a esta realidad, se están desarrollando cambios sociales que afectan significativamente a la capacidad de los departamentos de TI para mantener la seguridad de la Red. Frecuentemente y en la actualidad las Redes de Datos poseen mecanismos de protección y prevención, por más mínimo que este sea, sin embargo estos mecanismos a pesar de ser imprescindibles, requieren implementar mayores controles y deben ser constantemente actualizados ya que la seguridad de la información frente a los intrusos de la red debe ser proactiva antes que reactiva. [2]. Estado del Arte. Realidad Mundial. Hoy en día y los próximos años, nos encontraremos con un creciente consumo de Internet móvil y por consiguiente la proliferación de dispositivos móviles. Los principales actores que intervienen en la seguridad de la información en la actualidad son entre otras las redes sociales, la virtualización, la tecnología en la nube entre otras transformaciones. Los atacantes de redes usan las innovaciones tecnológicas para sus operaciones criminales; como por ejemplo intentan ganarse la confianza de un usuario con Helmuth L. Herrera Figueroa Página 20

21 archivos audiovisuales atractivos que se prevén acapararán el 90% del tráfico en los próximos dos años. [1] El conocimiento y valoración de las amenazas actuales y futuras es importante en las crecientes medidas de seguridad. Algunas de las amenazas que se han convertido en populares en los últimos años por las repercusiones e impacto que han tenido en aquellos lugares y equipos donde se han producido se pueden destacar: Stuxnet, DDoS, Botnets, Zeus entre otros. [2] De acuerdo con investigaciones recientes, en un futuro las Amenazas se centran en dos grandes áreas: ingeniería social (manipulación de formularios, llamadas no Solicitadas, mails, mensajes, etc) y ataques multivectoriales donde se combinan diferentes tipos de soporte (correo electrónico, mensajes en blogs, redes sociales, wikis,..., voz, vídeo, audio, etc.) [3] Parte de la ingeniería social consiste también en robar información de dispositivos móviles o incluso el hurto del teléfono Inteligente también llamado Smarthphone de los ejecutivos de una organización, es por ello que la adopción de medidas de seguridad abarca actualmente a los dispositivos móviles de los usuarios y más aún si estos están conectados a la red inalámbrica de la compañía; como medida para contrarrestar esta vulnerabilidad existen antivirus para móviles que incluyen herramientas de cifrado de datos, bloqueo de puertos e incluso autodestrucción de la información bajo ciertos parámetros. Otro ataque de Ingeniería Social es el phishing el cual aprovecha un elemento todavía más débil que cualquier otro, el cual es más vulnerable que cualquier puerto que transfiere datos sin encriptar, más vulnerable aún que un algoritmo Helmuth L. Herrera Figueroa Página 21

22 de encriptación con llaves de cifrado cortas; este elemento es el más vulnerable de todos y fácilmente hackeable y es el ser humano, este tipo de ataque se aprovecha de la ingenuidad e ignorancia de las personas. En el año 2013, la seguridad de la información ganó mayor realce en el conocimiento público, debido a violaciones de datos cruciales. El robo y la publicación de información de inteligencia estadounidense dominaron los titulares la mayor parte de 2013 y sacudieron relaciones diplomáticas a nivel mundial. Las violaciones a gran escala de datos de tarjetas de pago estallaron a lo largo del año y arruinaron a miles de consumidores en línea. La guerra cibernética y "hacktivismo" reformaron la naturaleza de conflictos entre la gente y naciones, inclusive el avance tecnológico que permite acceder al internet en todo tipo de artefacto Smart implica una susceptibilidad a amenazas de seguridad. Los grupos de hactivistas son responsables de denegación de servicio ataques, robo de información, las violaciones de datos, desfiguración sitio web, y muchos otros actos de sabotaje digital. Actúan en la convicción de que a través del uso de las herramientas técnicas es posible producir resultados similares a los producidos por el activismo regular o la desobediencia civil para promover una determinada ideología política. En 2010 los grupos de hacktivistas vinculados al colectivo Anonymous realizaron un impresionante número de ataques con cada vez mayor frecuencia durante todo el año. El tipo de ataque más difundido fue la denegación de servicio distribuido; millones de seguidores del movimiento hacktivistas se unieron a la ofensiva con las Helmuth L. Herrera Figueroa Página 22

23 herramientas disponibles gratis, sin embargo no es la única arma, Malware y phishing son usados para reunir información valiosa sobre objetivos específicos, como por ejemplo fue el ataque de los servidores de la empresa privada de Inteligencia de USA Stratfor y por las fugas de Información a WikiLeaks [4]. Otro caso importante de Anonymous que trascendió sucedió en 2011 cuando dieron de baja los sitios web de PlayStation Network y PlayStation. Posteriormente, la PlayStation Network estuvo fuera de servicio por un largo período. Entre las herramientas más populares utilizados por los grupos de hacktivistas hay LOIC, Slowhttp, píloro, Dirt Jumper, DDoSer Nuclear, alta Orbit Ion Cannon (HOIC), Torshammer, Qslowloris, etc. [4] Adicionalmente, en los años 70 se desarrolla un sistema con el nombre de código Echelon, manejado por la NSA de los Estados Unidos y sus socios menores Gran Bretaña, Australia, Nueva Zelanda y Canadá, quienes manejan una gigantesca red de quipos de Interceptación de alta tecnología a través de todo el mundo con propósito de espionaje de todo tipo como comercial, económico, político, etc. La voluntad de Echelon por conseguir mayor acceso a información privada, (NSA, el FBI, y otros componentes de seguridad nacional de EE.UU) se han visto involucrados durante años en una campaña para la inserción de claves especiales en el software de Windows y últimamente en requerir a los fabricantes de servidores y equipos de telecomunicaciones estadounidenses que diseñen sus equipos y redes para optimizar la capacidad de escuchas de las autoridades. Varios entendidos de la industria informática afirman que Helmuth L. Herrera Figueroa Página 23

24 algunas instalaciones aprobadas para la exportación y equipos contienen puertas traseras. A finales de Febrero de 2015 Kaspersky Labs informa que Carbanak, un grupo de criminales cibernéticos originarios de Rusia, Ucrania, China y varios países europeos, ha robado aproximadamente 1,000 millones de dólares a cientos de bancos alrededor del mundo, siendo el blanco de esta acción sin precedentes las propias entidades bancarias y con técnicas de Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) los hackers simularon que cada actividad fraudulenta era realizada por empleados del banco, de la siguiente manera. A través del sistema de Banca en línea los ciberdelincuentes transfirieron dinero de las cuentas bancarias a las suyas. El dinero robado fue depositado en bancos en China o Estados Unidos. Los delincuentes ingresaron a los sistemas de contabilidad de la institución, inflando saldos de cuentas antes de embolsarse los fondos extras a través de una transacción fraudulenta. Por ejemplo: si una cuenta tenía 1,000 dólares, los delincuentes cambiaban su saldo para que tuviera 10,000 dólares y luego transferían 9,000 a sí mismos generando una alteración de la Información. Los hackers tomaron el control de los cajeros automáticos logrando que les entregue efectivo a una hora predeterminada. Cuando llegaba la hora del pago, uno de los hombres de confianza de la banda esperaba junto a la máquina para obtener el pago voluntario. Helmuth L. Herrera Figueroa Página 24

25 Los ataques cometidos por Carbanak anticipan una nueva era en crímenes financieros, además que confirman como realidad la tendencia anunciada por Kaspersky Lab, sobre la aparición de un nuevo malware que permite a los delincuentes tomar dinero directamente de los cajeros automáticos. Frente a este escenario, la mejor estrategia para detener esta marea en ascenso de riesgos de seguridad y crimen financiero de acuerdo con los investigadores de la compañía Kaspersky Labs, ante esta ola de inseguridad los bancos pueden desarrollar un sistema de seguridad proactiva que los proteja de grupos como Carnabak, reuniendo todos sus datos y aplicando técnicas analíticas automatizadas para detectar patrones, tendencias y anomalías. Con soluciones de inteligencia analítica los bancos logran consolidar datos para tener una vista global que le permita ver todo el ámbito de cibereventos (desde la incursión en el entorno de red hasta el acceso a datos por periodos de tiempo prolongados). Otra ventaja de la analítica es la reducción de APT gracias a la posibilidad de realizar un enfoque hibrido, es decir: emplear múltiples técnicas analíticas avanzadas (incluyendo modelos predictivos) para detectar amenazas previamente desconocidas y emergentes. Situación en el Ecuador. En Nuestro país en lo referente a la Seguridad de la Información muchas empresas privadas en entornos PYMES han optado en la adopción de Firewall Perimetral (cortafuegos de red que en ocasiones engloban múltiples Helmuth L. Herrera Figueroa Página 25

26 funcionalidades o servicios en un mismo equipo de protección) como opción de Seguridad. Es en este tipo de entorno en donde realizaremos una serie de procedimientos que pretenden encontrar vulnerabilidades de la red que permitan a un supuesto atacante encontrar información confidencial. También generaremos propuestas de protección a nivel de red local ya que una Solución de Seguridad no debe contemplar únicamente la implementación de un Equipo de Seguridad Perimetral (firewalls o cortafuegos) ya que los mismos no protegen un ataque desde adentro, por esto es necesario el control de los usuarios con sistemas AAA (Radius) sistemas de detección de intrusiones (IDS), control de puertos de red, control de accesos inalámbricos, uso de VLANs dentro de la empresa, VPNs, etc, que serán analizados en presente documento. Un aspecto importante destacar a nivel nacional es el avance de la tecnología que ha permitido y popularizado servicios bancarios como es la Banca en Línea, que brinda al usuario la posibilidad de realizar transacciones y consultas a través de la Internet. Desafortunadamente, también la delincuencia cibernética hace de las suyas con el robo de claves y la estafa, en nuestro país esto ya tiene jurisprudencia y está tipificado como un delito que se lo denomina Delito Informático. De acuerdo con la Superintendencia de Bancos del Ecuador los casos más comunes de Delitos informáticos fundamentalmente usan técnicas para obtener claves, mediante Phishing, Phaming, Malware bancario (troyanos y keyloggers), Skimming ataques de hombre en el medio, etc, la estafa piramidal, el hoax y Helmuth L. Herrera Figueroa Página 26

27 la carta nigeriana además de los casos de clonación de tarjetas de crédito, entre otros. Ante el creciente número de afectados de fraudes electrónicos, el 17 de Enero de 2012 la Superintendencia de Bancos del Ecuador en resolución JB exige a todas las entidades Financieras tener un seguro contra delitos informáticos y menciona las instituciones financieras contratarán anualmente con las compañías de seguro privado, coberturas que aseguren a la entidad contra fraudes generados a través de su tecnología de la información, sistemas telemáticos, electrónicos o similares... [5]. Frente a una denuncia se realiza una investigación y se determina si es válida; pero, si está vinculado con el descuido del usuario, no se cancela. Ante esto varias entidades financieras han implementado sistemas de seguridad Web para sus sitios transaccionales como módulos WAF (Caso especial del Banco del Pichincha) que anula las técnicas descritas anteriormente, sin embargo en la actualidad todavía existen entidades financieras y organizaciones privadas y gubernamentales que permiten en sus sitios web el pago mediante tarjetas de crédito sin esquemas de seguridad que exponen al usuario a este tipo de amenazas. También es importante mencionar que en Diciembre de 2013 se publicó el acuerdo Ministerial 166 que entre varios puntos en su Artículo 1, dispone a las entidades de la Administración Pública Central, Institucional y que dependan de la Función Ejecutiva el Uso Obligatorio de las Normas Técnicas Ecuatorianas NTE INEN-ISO/IEC para la Gestión de la Seguridad de la Información. Helmuth L. Herrera Figueroa Página 27

28 En el Ecuador el tema legal de la seguridad informática se destaca a partir del último registro oficial de Código penal Integral del 2014 en la sección tercera Delitos contra la seguridad de los activos de los sistemas de información y comunicación y en su artículo 230 se contempla sanciones para quien desarrolle copias de sitios de confianza para que los usuarios ingresen información sensible (Ecuador, 2014). Sin embargo, el artículo se refiere a modificación de registros DNS para re direccionar a los usuarios a otras páginas, el phishing no manipula en lo absoluto registros DNS, simplemente dirige a una página con diseño similar a la original, pero distinto dominio [6]. En el año 2007, la Asociación de Bancos Privados del Ecuador generó una campaña de saber es poder para concientizar a los usuarios de la banca y ponerlos en alerta de ataques de phishing, sin embargo este tipo de campañas no han tenido la constancia e importancia que debería y cada día son más los afectados por robos informáticos en la banca. En la actualidad, la Fiscalía General del Estado responsabiliza a las instituciones del Sistema Financiero exigiendo a la Superintendencia de Bancos la restitución del 100% de los perjuicios causados por fraudes informáticos a sus clientes. Existen diferencias con las leyes actuales en países como Estados Unidos, en donde se introdujo el Ley Anti-Phishing de Esta ley federal de antiphishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de correo electrónico con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de Helmuth L. Herrera Figueroa Página 28

29 cárcel por un término de hasta cinco años, la ley actual en el Ecuador es de 160 dólares y máximo 5 años de prisión. 1.2 Descripción del Problema o Necesidad. Necesidades a ser Satisfechas. Al ser la información considerada como uno de los factores más importantes dentro de una organización y su protección relacionado directamente con la seguridad de la Red se plantea la necesidad de determinar el nivel de seguridad que brindan los mecanismos de protección de Seguridad de Información de una organización que puede ser el reflejo de otras con similares características de Infraestructura de Red. Problemas a ser resueltos Ante esta problemática se plantea realizar diferentes ataques controlados a una red privada replicada en un escenario virtual, el propósito del presente trabajo es determinar mecanismos de protección necesarios dentro de una infraestructura existente. 1.3 Justificación del proyecto de tesis Al finalizar el presente proyecto de tesis se dispondrá de un documento en donde se Evalúe el nivel de seguridad de una red de Datos de una Organización mediante la simulación de Ataques reales en un escenario virtual. Helmuth L. Herrera Figueroa Página 29

UNIVERSIDAD DE CUENCA

UNIVERSIDAD DE CUENCA UNIVERSIDAD DE CUENCA FACULTAD DE INGENIERÍA MAESTRÍA EN TELEMÁTICA SIMULACIÓN DE ATAQUES A REDES IP EN UN ENTORNO CORPORATIVO REAL PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL GRADO DE MAGÍSTER EN

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007 Fuzzing y seguridad José Miguel Esparza Muñoz Security Researcher S21sec labs 10 de agosto de 2007 Resumen Con este artículo se pretende dar las nociones básicas para el acercamiento del lector a una de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

RESOLUCIÓN JB-2012-2148

RESOLUCIÓN JB-2012-2148 RESOLUCIÓN JB-2012-2148 LA JUNTA BANCARIA CONSIDERANDO: Que en el título II De la organización de las instituciones del sistema financiero privado, del libro I Normas generales para la aplicación de la

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Alerta: Aprueban Reglamento de Tarjetas de Crédito y Débito

Alerta: Aprueban Reglamento de Tarjetas de Crédito y Débito Alerta: Aprueban Reglamento de Tarjetas de Crédito y Débito El día 02 de Noviembre de 2013 se publicó en El Peruano la Resolución SBS N 6523-2013 Lima, 30 de octubre de 2013 que aprueba el Reglamento de

Más detalles