UNIVERSIDAD DE CUENCA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE CUENCA"

Transcripción

1 UNIVERSIDAD DE CUENCA FACULTAD DE INGENIERÍA MAESTRÍA EN TELEMÁTICA SIMULACION DE ATAQUES A REDES IP EN UN ENTORNO CORPORATIVO REAL PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL GRADO DE MAGÍSTER EN TELEMÁTICA AUTOR: ING. HELMUTH LENIN HERRERA FIGUEROA DIRECTOR: ING. DIEGO ARTURO PONCE VÁSQUEZ. PhD. Julio 2015 CUENCA-ECUADOR

2 RESUMEN En una sociedad en continuo desarrollo donde la tecnología avanza a pasos agigantados las organizaciones cada vez más competitivas, dependen de sus redes de datos para el desarrollo y continuidad de sus negocios y un problema presentado puede ocasionar pérdidas representativas. Uno de los problemas presentes en la actualidad es de la falta de medidas de seguridad en sus redes de datos. El aumento de atacantes ha desencadenado habilidades especiales que junto a las fallas de seguridad en las organizaciones ponen en peligro la información de la organización. Los antecedentes, estado del arte, necesidades a ser satisfechas, problemas a ser resueltos, justificación del proyecto, objetivos generales y específicos de la tesis, además del alcance, representan el material presentado en el capítulo 1. En el capítulo 2 se desarrollará un estudio teórico sobre los problemas de Seguridad, al final se mostrará una infraestructura de una organización en donde en base a esta se replicará un escenario virtual en condiciones similares terminando este capítulo haciendo una introducción a la herramienta de seguridad escogida; en la cual en el capítulo 3 se explicará desde la instalación de una solución de protección hasta la ejecución de los ataques con herramientas para el efecto, con estos resultados se realiza propuestas de mejora, y finalmente se presenta un análisis de las mejores prácticas de Seguridad Informática de esta forma en el capítulo 4 se realiza conclusiones y recomendaciones finales. Helmuth L. Herrera Figueroa Página 2

3 PALABRAS CLAVE. Seguridad Informática. Ataques a Redes de Datos. Herramientas para realizar Ataques a Redes de Datos. Helmuth L. Herrera Figueroa Página 3

4 ABSTRACT In a society in continuous development where technology is advancing by leaps and bounds increasingly competitive organizations depend on their data networks for development and business continuity and submitted representative problem can cause losses. One of the problems present today is the lack of security measures in their data networks. Increasing attackers unleashed with special abilities that security flaws in organizations threatening organizational information outsiders can profit from this. Background, state of the art, needs to be met, problems to be solved, justification of the project, aims and objectives of the thesis, in addition to the scope, represent the material presented in Chapter 1. In Chapter 2 a theoretical study on Security Issues will be held at the end of an infrastructure of an organization is displayed where based on a virtual stage this will be replicated in similar conditions ending this chapter with an introduction to the chosen security tool; in which in Chapter 3 step by step will be explained from the installation of a protection solution to execution of attacks tools for this purpose, with these results suggestions for improvement are made, and finally an analysis of the best presents Information Security practices thus in chapter 4 a series of conclusions and final recommendations are made. KEYWORDS. Information Security Helmuth L. Herrera Figueroa Página 4

5 Attacks to Data Networks. Tools for Attacks to Data Networks. Perimeter Security Tool. Helmuth L. Herrera Figueroa Página 5

6 ÍNDICE DE CONTENIDO CAPITULO 1 INTRODUCCIÓN Resumen 2 Abstract 4 Índice 6 Índice de Tablas. 13 Índice de Gráficos Introducción 19 Antecedentes.. 19 Estado del Arte, Realidad Mundial. 20 Situación en el Ecuador Descripción del Problema 29 Necesidades a ser Satisfechas 29 Problemas a ser Resueltos Justificación del proyecto de tesis 29 Beneficios para el usuario. 30 Beneficios para el estudiante.. 30 Helmuth L. Herrera Figueroa Página 6

7 1.4 Objetivos de la tesis de grado 31 Objetivo general. 31 Objetivos específicos Alcance del proyecto. 32 CAPITULO 2 CONCEPTOS BASICOS 2.1 Seguridad en Redes de Datos Problemas de Seguridad en Redes de Datos Estudio de Criptografía Firma Digital Conceptos de Seguridad Tipos de Ataque Suplantación de Identidad Divulgación de Contenido Modificación de Mensajes Denegación de Servicios Mecanismos para la consecución de Ataques Puerta Trasera.. 44 Helmuth L. Herrera Figueroa Página 7

8 2.7.2 Troyano Virus Gusanos Auditoría de Seguridad Fases para realizar un Hackeo Ético Vulnerabilidad Clasificación de las vulnerabilidades Vulnerabilidad de validación de ingreso Vulnerabilidad en salto de Directorio Vulnerabilidad de seguimiento de enlaces Vulnerabilidad de inyección de comandos en el sistema operativo Vulnerabilidad de ejecución de código cruzado Vulnerabilidad de inyección SQL Vulnerabilidades de inyección de código Vulnerabilidad de error de bufer Vulnerabilidad por formato de cadena Revelación o filtrado de Información Gestión de Credenciales Permisos.. 54 Helmuth L. Herrera Figueroa Página 8

9 Problema de Autenticación De tipo criptográfico Falsificación de peticiones en sitios cruzados Condición de carrera Error gestionando recursos Error en Diseño Vectores de Ataque Análisis de vulnerabilidades mediante hackeo ethico Amenazas de seguridad comunes Amenazas Avanzadas Persistentes Bots Virus Fallos de Seguridad Ataques Recomendaciones de Seguridad Antivirus para identifica y bloquear el malware Antibot para detectar y prevenir robots o bots IPs para prevenir de forma proactiva intrusiones Web Control y filtrado URL control de aplicaciones para evitar el acceso hacia sitios web de alojamiento y propaganda de malware 67 Helmuth L. Herrera Figueroa Página 9

10 Seguridad inteligente en tiempo Real y colaboración global Monitoreo inteligente que proporcione análisis de datos proactivos Aplicaciones que representan un peligro de Seguridad Aplicaciones Web Aplicaciones P2P. (Agujero de Seguridad) Aplicaciones Anónimas Herramientas de administración remota Archivos Compartidos Aplicaciones de alto Riesgo Redes Sociales Facebook Recomendaciones para el uso de Aplicaciones Web Habilitar medios de comunicación social Necesidades diferentes para usuarios diferentes Principio de Defensa en Profundidad Etapas de Seguridad de un Sistema Seguridad en Redes Seguridad de Aplicaciones Web Normas y Estándares de Seguridad Informática.. 82 Helmuth L. Herrera Figueroa Página 10

11 2.23 Modelo de Seguridad Informática Ejemplo de un Esquema de Implementación de SGSI Infraestructura Propuesta Conocimiento de la Herramienta de Seguridad.. 93 CAPITULO 3 EJECUCION DE ATAQUES 3.1 Objetivo del Escenario Virtual Objetivo de la solución Propuesta Componentes de la Solución Propuesta Instalación del Sistema Operativo para el Gateway Instalación del Sistema Operativo para el Administrador 3.6 Instalación de la Consola de Administración Instalación de Herramienta para ejecutar Ataque de Check Point Ejecución de Ataques con Herramienta Check Point Fragmentación de Direcciones IP Ataque con Tamaño máximo de Ping. 108 Helmuth L. Herrera Figueroa Página 11

12 3.8.3 Ataque con carga Nula de Ping Ataque de Malformación de Paquetes Ataque de Denegación de Servicio Herramienta Kali Linux Pruebas de Pentester con la Herramienta Kali Linux Ataque de escaneo de Puertos Ataque de Phishing Propuestas de Mejora Microsoft NAP Mejores prácticas de Seguridad Informática 128 CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES 130 RECOMENDACIONES 131 REFERENCIAS BIBLIOGRAFICAS 133 Helmuth L. Herrera Figueroa Página 12

13 ÍNDICE DE TABLAS Tabla N.-1 Tipos de personas que cusan problemas de seguridad y por qué. 35 Tabla N.-2 Algunos tipos de Botnets con su Actividad 60 Tabla N.- 3 Recomendaciones de Seguridad por niveles. Tabla N.- 4 Owasp Top 10, version Tabla N.- 5 Soluciones NAC. 126 ÍNDICE DE GRÁFICOS Figura N.-1. Cifrado Simétrico. 40 Figura N.-2. Cifrado Asimétrico. 41 Figura N.- 3 Confidencialidad, Integridad y Autenticación usado en firma digital 42 Figura N.- 4 Ejemplo de una vulnerabilidad reportado por CVE 57 Figura N.-5. Productos Utilizados en Organizaciones con su cantidad de Vulnerabilidades registradas en 2012 y Figura N.-6 Vectores de Ataque más populares durante 2012 y Figura N.-7 Aplicaciones Anonymizer populares durante 2012 y Figura N.-8 Herramientas de Gestión Remota y su porcentaje de uso en Helmuth L. Herrera Figueroa Página 13

14 Figura N.-9. Modelo de Seguridad en Niveles. 78 Figura N Modelo de Control de Riesgos de la Seguridad de la Información Figura N Herramienta de Software que facilita la implementación de SGSI. Figura N Herramienta de Software PILAR Figura N Infraestructura Propuesta para el Análisis y Evaluación de Seguridad Perimetral. 92 Figura N.-14. Escenario Virtual en donde se realizarán los Ataques desde el Internet hacia la red Interna. 93 Figura N Cuadrante de Gartner que evalúa Firewalls Empresariales. 94 Figura N.-16 Pantalla donde el Instalador solicita información del Direccionamiento. 97 Figura N.- 17 Direccionamiento en entorno Web. 98 Figura N.-18 Pantalla de configuración Inicial que permite seleccionar las funciones del equipo, como Gateway o Management. 99 Figura N.-19 Pantalla de inicio de Sesión mediante Smart Console. 100 Figura N Pantalla que indica la Regla General de Navegación en el Equipo de Seguridad o Firewall. 100 Figura N.-21. Acceso al Internet atravesando el Equipo de Seguridad o Firewall. 101 Figura N.-22 Opciones de configuraciones de la Herramienta de IPS de 102 Helmuth L. Herrera Figueroa Página 14

15 Check Point. Figura N.-23 Pantalla que muestra la configuración del equipo víctima. 102 Figura N.-24 Pantalla que muestra la configuración del Equipo Atacante 103 Figura N.-25 Registros en tiempo real, por medio de la herramienta de Check Point Smart View Tracker. 103 Figura N.-26 Pantalla que habilita la opción de Protección Recomendada del IPS, la cual contiene ataques peligrosos. 104 Figura N.-27. Pantalla que muestra las subcategorías de la Opción 1, Categorizada en Seguridad de Red. 105 Figura N Pantalla en donde se muestra la generación de Ataque de Fragmentación de Direcciones IP por medio de la Herramienta. 107 Figura N.-29 Visualización de los registros del módulo IPS. 107 Figura N.-30. Pantalla que muestra la información registrada del tipo de ataque detectado. 108 Figura N.-31 Pantalla que muestra la ejecución del ataque de ping con carga nula 109 Figura N.-32. Pantalla que muestra la ejecución del ataque. 110 Figura N.-33. Pantalla que muestra la información registrada del tipo de ataque detectado 111 Figura N.-34 Pantalla que muestra la ejecución del Ataque Packet Sanity 111 Figura N.-35 Pantalla que muestra las opciones de ataques. 112 Helmuth L. Herrera Figueroa Página 15

16 Figura N.-36 Pantallas que muestran los registros de ataques enviados de forma aleatoria. 113 Figura N.-37 Escenario de Ataques con la Herramienta Kali Linux. 114 Figura N.-38 Pantallas que muestran la configuración IP de la Kali. 115 Figura N.-39 Pantalla que muestra la ejecución del ataque de escaneo de puertos. 116 Figura N.-40. Pantalla que muestra el registro de actividad del ataque desde el equipo Kali hacia el equipo con dirección IP Figura N.-41 Pantalla que muestra la detección del IPS. 117 Figura N.-42 Pantalla que muestra los resultados del ataque con Kali 118 Figura N.-43 Pantalla que muestra las reglas del Firewall con las cuales fueron realizados los ataques 118 Figura N.-44. Pantalla que muestra la aplicación de las reglas de firewall 118 Figura N.-45 Pantallas que muestran los registros luego de aplicar las reglas de firewall y el resultado de la prueba de ping. 119 Figura N.-46 Pantallas que muestran los registros luego de aplicar las reglas de firewall ante el ataque de escaneo de puertos. 120 Figura N.-47. Ataque de Phishing mediante 121 Figura N.-48. Clonación de Pagina 122 Figura N.-49. Obtención de Credenciales con Kali 123 Helmuth L. Herrera Figueroa Página 16

17 Helmuth L. Herrera Figueroa Página 17

18 Helmuth L. Herrera Figueroa Página 18

19 CAPITULO 1 Introducción 1.1 Introducción. El continuo desarrollo de las telecomunicaciones y de Internet ha introducido nuevas Aplicaciones y requerimientos para usuarios fijos y móviles. Esto genera riesgos de seguridad de nuestra información. Si estamos en un entorno corporativo no solo la información personal se ve amenazada sino información crucial del giro de un negocio. Los riesgos de ataques a la información surgen a partir de las debilidades de las redes de Datos y de los sistemas, estos ataques ya sea internos o externos pueden dejar inoperables ciertos servicios y recursos de hardware y software generando pérdidas económicas y exponiendo nuestra información. Al existir personas dedicadas al hurto de información, ya sea por dinero o placer dentro de una misma empresa o desde el exterior, es preciso contar con mecanismos de Seguridad que permitan descartar acciones que pongan en riesgo la información. [1] Para esto se pretende realizar un análisis de una red de Datos de una organización replicada en un escenario virtual, a la cual se va realizar diversos tipos de Ataques de manera controlada con el propósito de hacer una evaluación del nivel de seguridad y proponer acciones de protección. Antecedentes. Helmuth L. Herrera Figueroa Página 19

20 El acceso a la información y al conocimiento provisto por los servicios de telecomunicaciones, representa un factor importante en el progreso y desarrollo de las naciones y permite la disminución de la brecha digital. Frente a esta realidad, se están desarrollando cambios sociales que afectan significativamente a la capacidad de los departamentos de TI para mantener la seguridad de la Red. Frecuentemente y en la actualidad las Redes de Datos poseen mecanismos de protección y prevención, por más mínimo que este sea, sin embargo estos mecanismos a pesar de ser imprescindibles, requieren implementar mayores controles y deben ser constantemente actualizados ya que la seguridad de la información frente a los intrusos de la red debe ser proactiva antes que reactiva. [2]. Estado del Arte. Realidad Mundial. Hoy en día y los próximos años, nos encontraremos con un creciente consumo de Internet móvil y por consiguiente la proliferación de dispositivos móviles. Los principales actores que intervienen en la seguridad de la información en la actualidad son entre otras las redes sociales, la virtualización, la tecnología en la nube entre otras transformaciones. Los atacantes de redes usan las innovaciones tecnológicas para sus operaciones criminales; como por ejemplo intentan ganarse la confianza de un usuario con Helmuth L. Herrera Figueroa Página 20

21 archivos audiovisuales atractivos que se prevén acapararán el 90% del tráfico en los próximos dos años. [1] El conocimiento y valoración de las amenazas actuales y futuras es importante en las crecientes medidas de seguridad. Algunas de las amenazas que se han convertido en populares en los últimos años por las repercusiones e impacto que han tenido en aquellos lugares y equipos donde se han producido se pueden destacar: Stuxnet, DDoS, Botnets, Zeus entre otros. [2] De acuerdo con investigaciones recientes, en un futuro las Amenazas se centran en dos grandes áreas: ingeniería social (manipulación de formularios, llamadas no Solicitadas, mails, mensajes, etc) y ataques multivectoriales donde se combinan diferentes tipos de soporte (correo electrónico, mensajes en blogs, redes sociales, wikis,..., voz, vídeo, audio, etc.) [3] Parte de la ingeniería social consiste también en robar información de dispositivos móviles o incluso el hurto del teléfono Inteligente también llamado Smarthphone de los ejecutivos de una organización, es por ello que la adopción de medidas de seguridad abarca actualmente a los dispositivos móviles de los usuarios y más aún si estos están conectados a la red inalámbrica de la compañía; como medida para contrarrestar esta vulnerabilidad existen antivirus para móviles que incluyen herramientas de cifrado de datos, bloqueo de puertos e incluso autodestrucción de la información bajo ciertos parámetros. Otro ataque de Ingeniería Social es el phishing el cual aprovecha un elemento todavía más débil que cualquier otro, el cual es más vulnerable que cualquier puerto que transfiere datos sin encriptar, más vulnerable aún que un algoritmo Helmuth L. Herrera Figueroa Página 21

22 de encriptación con llaves de cifrado cortas; este elemento es el más vulnerable de todos y fácilmente hackeable y es el ser humano, este tipo de ataque se aprovecha de la ingenuidad e ignorancia de las personas. En el año 2013, la seguridad de la información ganó mayor realce en el conocimiento público, debido a violaciones de datos cruciales. El robo y la publicación de información de inteligencia estadounidense dominaron los titulares la mayor parte de 2013 y sacudieron relaciones diplomáticas a nivel mundial. Las violaciones a gran escala de datos de tarjetas de pago estallaron a lo largo del año y arruinaron a miles de consumidores en línea. La guerra cibernética y "hacktivismo" reformaron la naturaleza de conflictos entre la gente y naciones, inclusive el avance tecnológico que permite acceder al internet en todo tipo de artefacto Smart implica una susceptibilidad a amenazas de seguridad. Los grupos de hactivistas son responsables de denegación de servicio ataques, robo de información, las violaciones de datos, desfiguración sitio web, y muchos otros actos de sabotaje digital. Actúan en la convicción de que a través del uso de las herramientas técnicas es posible producir resultados similares a los producidos por el activismo regular o la desobediencia civil para promover una determinada ideología política. En 2010 los grupos de hacktivistas vinculados al colectivo Anonymous realizaron un impresionante número de ataques con cada vez mayor frecuencia durante todo el año. El tipo de ataque más difundido fue la denegación de servicio distribuido; millones de seguidores del movimiento hacktivistas se unieron a la ofensiva con las Helmuth L. Herrera Figueroa Página 22

23 herramientas disponibles gratis, sin embargo no es la única arma, Malware y phishing son usados para reunir información valiosa sobre objetivos específicos, como por ejemplo fue el ataque de los servidores de la empresa privada de Inteligencia de USA Stratfor y por las fugas de Información a WikiLeaks [4]. Otro caso importante de Anonymous que trascendió sucedió en 2011 cuando dieron de baja los sitios web de PlayStation Network y PlayStation. Posteriormente, la PlayStation Network estuvo fuera de servicio por un largo período. Entre las herramientas más populares utilizados por los grupos de hacktivistas hay LOIC, Slowhttp, píloro, Dirt Jumper, DDoSer Nuclear, alta Orbit Ion Cannon (HOIC), Torshammer, Qslowloris, etc. [4] Adicionalmente, en los años 70 se desarrolla un sistema con el nombre de código Echelon, manejado por la NSA de los Estados Unidos y sus socios menores Gran Bretaña, Australia, Nueva Zelanda y Canadá, quienes manejan una gigantesca red de quipos de Interceptación de alta tecnología a través de todo el mundo con propósito de espionaje de todo tipo como comercial, económico, político, etc. La voluntad de Echelon por conseguir mayor acceso a información privada, (NSA, el FBI, y otros componentes de seguridad nacional de EE.UU) se han visto involucrados durante años en una campaña para la inserción de claves especiales en el software de Windows y últimamente en requerir a los fabricantes de servidores y equipos de telecomunicaciones estadounidenses que diseñen sus equipos y redes para optimizar la capacidad de escuchas de las autoridades. Varios entendidos de la industria informática afirman que Helmuth L. Herrera Figueroa Página 23

24 algunas instalaciones aprobadas para la exportación y equipos contienen puertas traseras. A finales de Febrero de 2015 Kaspersky Labs informa que Carbanak, un grupo de criminales cibernéticos originarios de Rusia, Ucrania, China y varios países europeos, ha robado aproximadamente 1,000 millones de dólares a cientos de bancos alrededor del mundo, siendo el blanco de esta acción sin precedentes las propias entidades bancarias y con técnicas de Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) los hackers simularon que cada actividad fraudulenta era realizada por empleados del banco, de la siguiente manera. A través del sistema de Banca en línea los ciberdelincuentes transfirieron dinero de las cuentas bancarias a las suyas. El dinero robado fue depositado en bancos en China o Estados Unidos. Los delincuentes ingresaron a los sistemas de contabilidad de la institución, inflando saldos de cuentas antes de embolsarse los fondos extras a través de una transacción fraudulenta. Por ejemplo: si una cuenta tenía 1,000 dólares, los delincuentes cambiaban su saldo para que tuviera 10,000 dólares y luego transferían 9,000 a sí mismos generando una alteración de la Información. Los hackers tomaron el control de los cajeros automáticos logrando que les entregue efectivo a una hora predeterminada. Cuando llegaba la hora del pago, uno de los hombres de confianza de la banda esperaba junto a la máquina para obtener el pago voluntario. Helmuth L. Herrera Figueroa Página 24

25 Los ataques cometidos por Carbanak anticipan una nueva era en crímenes financieros, además que confirman como realidad la tendencia anunciada por Kaspersky Lab, sobre la aparición de un nuevo malware que permite a los delincuentes tomar dinero directamente de los cajeros automáticos. Frente a este escenario, la mejor estrategia para detener esta marea en ascenso de riesgos de seguridad y crimen financiero de acuerdo con los investigadores de la compañía Kaspersky Labs, ante esta ola de inseguridad los bancos pueden desarrollar un sistema de seguridad proactiva que los proteja de grupos como Carnabak, reuniendo todos sus datos y aplicando técnicas analíticas automatizadas para detectar patrones, tendencias y anomalías. Con soluciones de inteligencia analítica los bancos logran consolidar datos para tener una vista global que le permita ver todo el ámbito de cibereventos (desde la incursión en el entorno de red hasta el acceso a datos por periodos de tiempo prolongados). Otra ventaja de la analítica es la reducción de APT gracias a la posibilidad de realizar un enfoque hibrido, es decir: emplear múltiples técnicas analíticas avanzadas (incluyendo modelos predictivos) para detectar amenazas previamente desconocidas y emergentes. Situación en el Ecuador. En Nuestro país en lo referente a la Seguridad de la Información muchas empresas privadas en entornos PYMES han optado en la adopción de Firewall Perimetral (cortafuegos de red que en ocasiones engloban múltiples Helmuth L. Herrera Figueroa Página 25

26 funcionalidades o servicios en un mismo equipo de protección) como opción de Seguridad. Es en este tipo de entorno en donde realizaremos una serie de procedimientos que pretenden encontrar vulnerabilidades de la red que permitan a un supuesto atacante encontrar información confidencial. También generaremos propuestas de protección a nivel de red local ya que una Solución de Seguridad no debe contemplar únicamente la implementación de un Equipo de Seguridad Perimetral (firewalls o cortafuegos) ya que los mismos no protegen un ataque desde adentro, por esto es necesario el control de los usuarios con sistemas AAA (Radius) sistemas de detección de intrusiones (IDS), control de puertos de red, control de accesos inalámbricos, uso de VLANs dentro de la empresa, VPNs, etc, que serán analizados en presente documento. Un aspecto importante destacar a nivel nacional es el avance de la tecnología que ha permitido y popularizado servicios bancarios como es la Banca en Línea, que brinda al usuario la posibilidad de realizar transacciones y consultas a través de la Internet. Desafortunadamente, también la delincuencia cibernética hace de las suyas con el robo de claves y la estafa, en nuestro país esto ya tiene jurisprudencia y está tipificado como un delito que se lo denomina Delito Informático. De acuerdo con la Superintendencia de Bancos del Ecuador los casos más comunes de Delitos informáticos fundamentalmente usan técnicas para obtener claves, mediante Phishing, Phaming, Malware bancario (troyanos y keyloggers), Skimming ataques de hombre en el medio, etc, la estafa piramidal, el hoax y Helmuth L. Herrera Figueroa Página 26

27 la carta nigeriana además de los casos de clonación de tarjetas de crédito, entre otros. Ante el creciente número de afectados de fraudes electrónicos, el 17 de Enero de 2012 la Superintendencia de Bancos del Ecuador en resolución JB exige a todas las entidades Financieras tener un seguro contra delitos informáticos y menciona las instituciones financieras contratarán anualmente con las compañías de seguro privado, coberturas que aseguren a la entidad contra fraudes generados a través de su tecnología de la información, sistemas telemáticos, electrónicos o similares... [5]. Frente a una denuncia se realiza una investigación y se determina si es válida; pero, si está vinculado con el descuido del usuario, no se cancela. Ante esto varias entidades financieras han implementado sistemas de seguridad Web para sus sitios transaccionales como módulos WAF (Caso especial del Banco del Pichincha) que anula las técnicas descritas anteriormente, sin embargo en la actualidad todavía existen entidades financieras y organizaciones privadas y gubernamentales que permiten en sus sitios web el pago mediante tarjetas de crédito sin esquemas de seguridad que exponen al usuario a este tipo de amenazas. También es importante mencionar que en Diciembre de 2013 se publicó el acuerdo Ministerial 166 que entre varios puntos en su Artículo 1, dispone a las entidades de la Administración Pública Central, Institucional y que dependan de la Función Ejecutiva el Uso Obligatorio de las Normas Técnicas Ecuatorianas NTE INEN-ISO/IEC para la Gestión de la Seguridad de la Información. Helmuth L. Herrera Figueroa Página 27

28 En el Ecuador el tema legal de la seguridad informática se destaca a partir del último registro oficial de Código penal Integral del 2014 en la sección tercera Delitos contra la seguridad de los activos de los sistemas de información y comunicación y en su artículo 230 se contempla sanciones para quien desarrolle copias de sitios de confianza para que los usuarios ingresen información sensible (Ecuador, 2014). Sin embargo, el artículo se refiere a modificación de registros DNS para re direccionar a los usuarios a otras páginas, el phishing no manipula en lo absoluto registros DNS, simplemente dirige a una página con diseño similar a la original, pero distinto dominio [6]. En el año 2007, la Asociación de Bancos Privados del Ecuador generó una campaña de saber es poder para concientizar a los usuarios de la banca y ponerlos en alerta de ataques de phishing, sin embargo este tipo de campañas no han tenido la constancia e importancia que debería y cada día son más los afectados por robos informáticos en la banca. En la actualidad, la Fiscalía General del Estado responsabiliza a las instituciones del Sistema Financiero exigiendo a la Superintendencia de Bancos la restitución del 100% de los perjuicios causados por fraudes informáticos a sus clientes. Existen diferencias con las leyes actuales en países como Estados Unidos, en donde se introdujo el Ley Anti-Phishing de Esta ley federal de antiphishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de correo electrónico con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de Helmuth L. Herrera Figueroa Página 28

29 cárcel por un término de hasta cinco años, la ley actual en el Ecuador es de 160 dólares y máximo 5 años de prisión. 1.2 Descripción del Problema o Necesidad. Necesidades a ser Satisfechas. Al ser la información considerada como uno de los factores más importantes dentro de una organización y su protección relacionado directamente con la seguridad de la Red se plantea la necesidad de determinar el nivel de seguridad que brindan los mecanismos de protección de Seguridad de Información de una organización que puede ser el reflejo de otras con similares características de Infraestructura de Red. Problemas a ser resueltos Ante esta problemática se plantea realizar diferentes ataques controlados a una red privada replicada en un escenario virtual, el propósito del presente trabajo es determinar mecanismos de protección necesarios dentro de una infraestructura existente. 1.3 Justificación del proyecto de tesis Al finalizar el presente proyecto de tesis se dispondrá de un documento en donde se Evalúe el nivel de seguridad de una red de Datos de una Organización mediante la simulación de Ataques reales en un escenario virtual. Helmuth L. Herrera Figueroa Página 29

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles