Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del José Luis Rivas López TEAXUL.
|
|
- Natividad del Río Carrizo
- hace 8 años
- Vistas:
Transcripción
1 Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net y Detección de Intrusiones - 1Copyright 2006 Carlos Fragoso / José L.Rivas - 1
2 Agenda Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense y Detección de Intrusiones - 2Copyright 2006 Carlos Fragoso / José L.Rivas - 2
3 Que és un Forense? Obtención y análisis de datos empleando métodos que distorsionen lo menos posible la información con el objetivo de reconstruir todos los datos y/o los eventos qué ocurrieron sobre un sistema en el pasado Dan Farmer y Wietse Venema, 1999 y Detección de Intrusiones - 3Copyright 2006 Carlos Fragoso / José L.Rivas - 3
4 En busca de respuestas... Qué sucedió? Donde? Cuándo? Por qué? Quién? Cómo? y Detección de Intrusiones - 4Copyright 2006 Carlos Fragoso / José L.Rivas - 4
5 Algunos conceptos Evidencia Cadena de custodia Archivo de hallazgos Línea de tiempo Imágenes Comprobación de integridad Hash y Detección de Intrusiones - 5Copyright 2006 Carlos Fragoso / José L.Rivas - 5
6 Preservar o salvar? y Detección de Intrusiones - 6Copyright 2006 Carlos Fragoso / José L.Rivas - 6
7 Se busca vivo o muerto Sistema vivo Memoria Flujos de red Procesos Ficheros Sistema muerto Almacenamiento Información complementaria: Logs (IDS, firewalls, servidores, aplicaciones) y Detección de Intrusiones - 7Copyright 2006 Carlos Fragoso / José L.Rivas - 7
8 Agenda Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense y Detección de Intrusiones - 8Copyright 2006 Carlos Fragoso / José L.Rivas - 8
9 Metodología Verificación y descripción del incidente Adquisición de evidencias Obtención de imagenes de las evidencias inicial Creación y análisis de la línea de tiempo específico y recuperación de datos de datos y cadenas Generación del informe y Detección de Intrusiones - 9Copyright 2006 Carlos Fragoso / José L.Rivas - 9
10 Creación n del archivo de hallazgos Documento que permita llevar un historial de todas las actividades que realicemos durante el proceso del Forense Útil para la reconstrucción del caso un tiempo después de que este haya sido realizado y Detección de Intrusiones - 10 Copyright 2006 Carlos Fragoso / José L.Rivas - 10
11 Recepción n de la Imagen de datos Consiste en la recepción de las imágenes de datos a investigar. Clonación de las imágenes. Habrá que verificarlos con MD5 y compararlo con lo de la fuente original. NOTA: Hay que garantizar siempre que la imagen suministrada no sufra ningún tipo de alteración, con el fin de conservación de la cadena de custodia y así poder mantener la validez jurídica de la evidencia. y Detección de Intrusiones - 11 Copyright 2006 Carlos Fragoso / José L.Rivas - 11
12 Identificación n de las particiones En esta fase se identificaran las particiones con el sistema de archivos de las particiones actuales o las pasadas. Reconocimiento de las características especiales de la organización de la información y se puede definir la estrategia de recuperación de archivos adecuada. y Detección de Intrusiones - 12 Copyright 2006 Carlos Fragoso / José L.Rivas - 12
13 Identificación n SO y aplicaciones En esta fase se identificaran los sistemas operativos instalados, las aplicaciones utilizadas, antivirus, etc. y Detección de Intrusiones - 13 Copyright 2006 Carlos Fragoso / José L.Rivas - 13
14 Revisión n de código c malicioso Revisar con un antivirus actualizado si tiene algún tipo de malware: virus, troyanos, etc. y Detección de Intrusiones - 14 Copyright 2006 Carlos Fragoso / José L.Rivas - 14
15 Recuperación n archivos Recuperación de los archivos borrados y la información escondida examinando para esta última el slack space: campos reservados en el sistema de archivos espacios etiquetados como dañados por el sistema de archivos y Detección de Intrusiones - 15 Copyright 2006 Carlos Fragoso / José L.Rivas - 15
16 Primera Clasificación n de Archivos Archivos buenos conocidos. Aquellos que su extensión corresponden con su contenido. Archivos buenos modificados. Aquellos cuya versión original ha sido modificada. Archivos malos. Aquellos que representan algún tipo de riesgo para el sistema (troyanos, backdoors, etc.) Archivos extensión modificada. La extensión no corresponde con su contenido. y Detección de Intrusiones - 16 Copyright 2006 Carlos Fragoso / José L.Rivas - 16
17 Segunda Clasificación n de archivos Se clasifica mediante la relación de los archivos con los usuarios involucrados en la investigación y contenido relevante para el caso. y Detección de Intrusiones - 17 Copyright 2006 Carlos Fragoso / José L.Rivas - 17
18 Analizar los archivos Este proceso cesa cuando el investigador, a partir de su criterio y experiencia, considera suficiente la evidencia recolectada para resolver el caso, o por que se agotan los datos para analizar. y Detección de Intrusiones - 18 Copyright 2006 Carlos Fragoso / José L.Rivas - 18
19 de artefactos Consiste en realizar un análisis minucioso de posibles contenidos conflictivos identificados en el sistema. Tipos de análisis: Comportamiento Código o contenido y Detección de Intrusiones - 19 Copyright 2006 Carlos Fragoso / José L.Rivas - 19
20 Línea de tiempo Esta fase consiste en realizar la reconstrucción de los hechos a partir de los atributos de tiempo de los archivos, lo que permite correlacionarlos enriqueciendo la evidencia. y Detección de Intrusiones - 20 Copyright 2006 Carlos Fragoso / José L.Rivas - 20
21 Informe En esta fase elaboramos la realización del informe con los hallazgos, que contiene una descripción detallada de los hallazgos relevantes al caso y la forma como fueron encontrados. Descripción del caso Sistema atacado Valoración de daños Descripción del ataque Anexos y Detección de Intrusiones - 21 Copyright 2006 Carlos Fragoso / José L.Rivas - 21
22 Agenda Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense y Detección de Intrusiones - 22 Copyright 2006 Carlos Fragoso / José L.Rivas - 22
23 Herramientas Aplicaciones comerciales: Encase Aplicaciones opensource: Sleuthkit, Autopsy, Helix, Fire, etc. La herramienta más importante es: y Detección de Intrusiones - 23 Copyright 2006 Carlos Fragoso / José L.Rivas - 23
24 Agenda Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense y Detección de Intrusiones - 24 Copyright 2006 Carlos Fragoso / José L.Rivas - 24
25 Agenda Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense y Detección de Intrusiones - 25 Copyright 2006 Carlos Fragoso / José L.Rivas - 25
26 III Reto de Forense SSOO Win2003 server en partición de 5 GB Direccionamiento IP privado (no homologado) Buen nivel de parcheado, excepto 3 o 4, uno de ellos el de WMF y alguno de IE. Standalone Apache+PHP+MySQL PostgreSQL DNS Compartición de archivos 2 cuentas de administración y 5 de usuarios sin privilegios WebERP y Detección de Intrusiones - 26 Copyright 2006 Carlos Fragoso / José L.Rivas - 26
27 Descarga y comprobación n imagen Bajar la imagen Descomprimirla Hacer el md5 comprobando la integridad > md5sum.exe windows2003.img y Detección de Intrusiones - 27 Copyright 2006 Carlos Fragoso / José L.Rivas - 27
28 Montaje de la imagen Para montar la imagen utilizamos Filedisk por ser licencia GPL > filedisk /mount 0 d:\windows2003.img /ro z: y Detección de Intrusiones - 28 Copyright 2006 Carlos Fragoso / José L.Rivas - 28
29 Recogida de datos Recogida de datos del sistema en: %systemroot%\system32\config con los siguientes nombres: SECURITY, SOFTWARE, SYSTEM, SAM DEFAULT y Detección de Intrusiones - 29 Copyright 2006 Carlos Fragoso / José L.Rivas - 29
30 Inicios de sesión INICIOS DE SESION* *Fuente: Microsoft technet ol/windowsserver2003/es/library/serverhel p/e104c96f-e243-41c5-aaead046555a079d.mspx?mfr=true y Detección de Intrusiones - 30 Copyright 2006 Carlos Fragoso / José L.Rivas - 30
31 Logs LOGS (%systemroot%\system32\config SysEvent.Evt SecEvent.Evt AppEvent.Evt Aplicación: Visor de sucesos (eventvwr.msc) y Detección de Intrusiones - 31 Copyright 2006 Carlos Fragoso / José L.Rivas - 31
32 Perfil de usuario Registro del perfil de usuario: Documents and Settings\<<nombre usuario>>\ntuser.dat Dicho fichero se carga la sección HKEY_CURRENT_USER del Registro y cuando se inicia sesión y cuando cierra se actualiza. y Detección de Intrusiones - 32 Copyright 2006 Carlos Fragoso / José L.Rivas - 32
33 Histórico de navegación Internet Explorer \Documents and Settings\<usuario>\Local Settings\Temporary Internet Files\Content.IE5\ \Documents and Settings\<usuario>\Cookies\ \Documents and Settings\<usuario>\Local Settings\History\History.IE5\ pasco d t index.dat > index.txt y Detección de Intrusiones - 33 Copyright 2006 Carlos Fragoso / José L.Rivas - 33
34 Referencias Helix Live CD, e-fense URL: Computer Forensics Resources, Forensics.NL URL: JISK - Forensics, Jessland Security Services URL: GNU Utilities for Win32, Sourceforge Project URL: Forensics Acquisition Utilities, George M.Garner Jr. URL: Windows Forensic Toolchest, Fool Moon Software & Security URL: y Detección de Intrusiones - 34 Copyright 2006 Carlos Fragoso / José L.Rivas - 34
: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesInetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesInformática Forense: Recuperación de la Evidencia Digital
Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesGestión de Incidentes - Análisis Forense
Gestión de Incidentes - Análisis Forense Ing. Joaquín Louzao - CISSP, ISO 27001 LA Gerardo Geis - LPIC1 y 2, CCNA, CCNA-Sec, JNCIA-SSL Gabriel Silva CCNA, CCNA Wireless, pseries System Adm. IBM Networking
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesAnálisis Forense. de un. Ataque Web
The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de
Más detallesInnovation Security Day. Metashield Protector
Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesRespuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas
Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesGESTION DE PROYECTO. Autor: José Ignacio Sánchez Márquez Exp.: 971067 Grupo: FM-51
GESTION DE PROYECTO Autor: José Ignacio Sánchez Márquez Exp.: 971067 Grupo: FM-51 Índice ESTIMACIÓN DEL ESFUERZO...3 IDENTIFICACIÓN DE ELEMENTOS A DESARROLLAR... 3 CÁLCULO DEL ESFUERZO... 3 PLANIFICACIÓN...4
Más detallesQué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming
Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesRESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:
RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la
Más detallesCómo puedo actualizar mi sistema operativo Windows?
Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesManual del instalador de Red
Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesUniversidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com
Más detallesManual de Instalación del certificado de firma digital almacenado en etoken Documento de soporte Técnico
Manual de Instalación del certificado de firma digital almacenado en etoken Documento de soporte Técnico Fecha de publicación Julio /2010 MANUAL DE INSTALACIÓN DEL CERTIFICADO DE FIRMA DIGITAL ALMACENADO
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesSISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesCONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Más detallesReto de RedIRIS de Análisis Forense
Reto de RedIRIS de Análisis Forense Omar Walid Llorente Mayo de 2004 Introducción Qué es el análisis forense? Qué es un reto de análisis forense? Quién lo organiza? RedIRIS PED: http://www.rediris.es/cert/ped/reto/
Más detallesEl Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia.
Descarga Versió n General. Manual de usuarió Descarga Versión General www.gaia-soft.com El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Existe
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesRECEPCIÓN, ORGANIZACIÓN Y CUSTODIA DE LOS ARCHIVOS DE GESTIÓN EN EL ARCHIVO CENTRAL INFORME DE PROCEDIMIENTO
TABLA DE CONTENIDO INFORME DE PROCEDIMIENTO 1 DATOS BÁSICOS DEL PROCEDIMIENTO 2 ASPECTOS GENERALES 3 GLOSARIO DE TÉRMINOS 4 DIAGRAMA DEL PROCEDIMIENTO 5 ACTIVIDADES DEL PROCEDIMIENTO 2 1. DATOS BÁSICOS
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesDATA SECURITY SERVICIOS INTEGRALES, S.L.
DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información
Más detallesLINEAMIENTOS TÉCNICOS CATEGORÍA JAVA WEB. SENAsoft Santander 2015. Documento elaborado por: Ing. EDUARD ALEXANDER GUEVARA
1 LINEAMIENTOS TÉCNICOS SENAsoft Santander 2015 Documento elaborado por: Ing. EDUARD ALEXANDER GUEVARA Instructor Centro de Atención Agropecuario Sena C.A.S.A. Piedecuesta Regional Santander 2 Contenido
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesOutlook Connector Manual
GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesIdentificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5
Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...
Más detallesCIMA. MANUAL DE USUARIO
MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesProf. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información
Prof. Julio Cerdá Universidad de Alcalá Gestión electrónica de documentos y acceso a la información 1 DOCUMENTO DIGITAL Y DOCUMENTO ELECTRONICO El El ciclo ciclo vital vital de de los los documentos 2
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesManual de configuración del cliente remoto de Oficina Conectada
Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesExperiencias en Análisis Forense Informático
Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense
Más detallesOWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU Adquisición de Software de Ofimática 1. NOMBRE DEL ÁREA: y Telecomunicaciones 2. RESPONSABLE DE LA EVALUACIÓN: Ing. Yesenia Cornejo
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesDomine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez
Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows
Más detallesOBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesINFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA
INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE
Más detallesGuía para la exportación del certificado electrónico de identidad de persona física de la FNMT
Guía para la exportación del certificado electrónico de Versión Fecha 00 24/04/2009 Creación del documento. Descripción 01 22/12/2009 Modificación. Incorporación de imágenes. 02 14/02/2014 Actualización
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesMANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Más detallesManual de Usuario @Firma. Versión 4.0
Manual de Usuario @Firma Versión 4.0 Documento nº: TI-20-1074-USU-001 Revisión: 01 Fecha: 17-08-2004 Período de retención: Permanente durante su período de vigencia + 3 años después de su anulación TELVENT
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesPráctica: Copia de seguridad y restauración de datos
Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de
Más detallesMANUAL DE PROCEDIMIENTOS. Dirección de Administración y Finanzas. 47. Procedimiento para revisar e instalar software y hardware autorizado.
Hoja: 1 de 12 47.- PROCEDIMIENTO PARA REVISAR E INSTALAR SOFTWARE Y HARDWARE AUTORIZADO Hoja: 2 de 12 1.0 Propósito 1.1 Mantener en óptimas condiciones el software y hardware permitido en los equipos propiedad
Más detallesVS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL
ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesMetodologías de Desarrollo de Sistemas de Información
Metodologías de Desarrollo de Sistemas de Información Metodología para el Desarrollo de SI Las metodologías son sistemas completos de técnicas que incluyen procedimientos paso a paso, productos resultante,
Más detallesEL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS
EL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS Mediante el proceso de inventario se obtiene un comparativo del material bibliográfico y documental que existe en el acervo contra lo
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesCONTROL DE DOCUMENTOS
CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesPRÁCTICA 2 MANTENIMIENTO DE SISTEMAS SOFTWARE
PRÁCTICA 2 MANTENIMIENTO DE SISTEMAS SOFTWARE 1. Objetivos Nuestra empresa ha recibido una petición de mantenimiento para un sistema heredado, del cual, por desgracia, ha desaparecido toda documentación
Más detallesDocumento de trabajo Fundació Antoni Tapies
Documento de trabajo Fundació Antoni Tapies La nueva aplicación deberá recibir vídeos que se quieran transcodificar, los transcodificará, los almacenará y los publicará de manera completamente automatizada.
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detalles