perimetro: la realidad supera a la ficción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "perimetro: la realidad supera a la ficción"

Transcripción

1 Disección de un ciberataque al perimetro: la realidad supera a la ficción Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información Globaltek Security S. A. Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes Uniandes Ing. Sistemas Universidad Incca de Colombia

2 Tipo de charla: Operativo Resúmen: Generar conciencia de prevención en los asistentes, mostrando pruebas de penetración básicas mediante exploits de Windows y fuerza bruta SSH sobre una arquitectura de red en internet basados en la estrategia de caja negra para la IP del dominio lacositarica.dyndns work.com, finalmente se hará remediación a los servidores críticos para que fallen las pruebas de penetración y no se pueda concretar el ciberataque

3

4 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

5 Ciberespacio: Quinto dominio de guerra Ciberespacio: Ámbito artificial creado por medios informáticos (Real academia Española) La palabra proviene del griego cibernético (κσβερνήτης) piloto o timón usado por el matemático Norbert Wiener para describir la tecnología de sistemas de control El Pentagono crea este concepto como el quinto dominio de guerra despues de tierra, mar, aire y espacio

6 Ciberataque, ciberguerra Ciberataque: No esta definido en RAE, son las iniciativas que toma un cibercriminal para vencer al adversario Ciberguerra: No esta definido en RAE, se entiende como el conjunto de ciberataques lanzados por los cibercriminales patrocinados por gobiernos enemigos en el ciberespacio

7 cibercrimen y ciberdefensa Cibercrimen: No esta definido en RAE, describe las actividades en donde computadores y redes son parte de actos criminales Ciberdefensa: No esta definido en RAE, son las medidas proactivas (SGSI) )y reactivas (CSIRT) de diferentes tipos como las políticas (Conpes), legales (Ley 1273), administrativas (gobierno en línea) y técnicas (SFC) que toman los gobiernos para proteger los sistemas de información y la infraestructura nacional de comunicaciones contra ciberataques

8 Ciberterror Es la convergencia entre el terrorismo y el ciberespacio Son las amenazas y ataques contra la infraestructura informática y la información de un gobierno o empresa Causan daño a sistemas críticos para buscar el pánico financiero y detrás de este la desestabilización de un gobierno No lo queremos sentir pero el ciberespacio esta bajo constante ataque en todo momento Por el momento el carro bomba representa una mayor amenaza que la bomba b lógica. DorothyE. Denning

9 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

10 Que es una APT? Theactions of an organized group thatt has unauthorized Access toand manipulates information systems and communications to steal valuable information for a multiple of purposes [3] Tomado de: Hacking Exposed 7, Stuart McClure, Mc Graw Gill, 2012, ISBN: , página 315 Las APT no son un único malware, no es una única actividad específica Representan campañas de actividades coordinadas y destinadas a alcanzar un objetivo que cumple un propósito, ya sea competitiva, financiera o de daño ala reputación de una organización Es una forma de espionaje que facilita el acceso no autorizado a los activos digitales de una organización

11 Término APT: APT: El término fue inventado por los analistas de la fuerza aerea de los EEUU en 2006 (hace casi 7 años ) Advanced: El atacante conoce métodos de ciberataque, es capaz de crear exploits y usa herramientas personalizadas por el mismo Persistent: El atacante tiene objetivos a largo plazo y trabaja para alcanzar sus objetivos sin ser detectado Threat: El atacante es organizado, está financiado y tiene alto grado de motivación aunado a la oportunidad de ser omnipresente Usan intensivamente los correos spear phishing phishing

12 Evolución de los ciberataques Tomado de: [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España

13 Fases de un ataque APT [1]

14 Protección tradicional contra las APT La Línea Maginot (en francés: Ligne Maginot) fue una línea de fortificación y defensa construida por Francia a lo largo de su frontera con Alemania e Italia, después del fin de la Primera Guerra Mundial. El término Línea Maginot se usa indistintamente para referirse al sistema completo de fortificaciones, o exclusivamente para referirse a lasdefensas contra Alemania, en cuyo caso las defensas contra Italia suelen llamarse Línea Alpina. Frente a ella se hallaba la línea fortificada alemana conocida como Línea Sigfrido (Tomado de : Wikipedia)

15 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

16 Es lo mismo el análisis de vulnerabilidades (AV) que el hacking ético (HE)? En el mercado Colombiano alguien puede cobrar COL$2M por un hacking ético a una IP/URL Pero entrega un reporte de análisis de vulnerabilidades de COL$50 mil por IP/URL se ve confusion con esos términos El AV es parte del hacking etico, en el HE se penetran o se aprovechan las vulnerabilidades/fallas y las demuestra con evidencias escritas El HE puede hacer denegación del servicio El HE va más allá del AV pues evalúa vulnerabilidades por ingeniería social, acceso físico, redes wireless, etc

17 Hacking Ético: Pruebas básicas Penetración o explotación de las vulnerabilidades de red y aplicaciones hasta donde se pueda de las fallas identificadas y analizadas mediante estrategias de Caja Negra, Caja Gris o Caja blanca Evaluación de la fortaleza de las claves de los diferentes access points/routers de las redes inalámbricas Captura en algunos segmentos de la red de las claves en texto en claro de los usuarios y sus servicios mediante un sniffer

18 Hacking Ético: Pruebas básicas Captura de transacciones de algunos PC de la red mediante key logger en hardware y software Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores windows Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores Linux La superfinanciera pide análisis de vulnerabilidades y pruebas de penetración por lo menos dos veces al año Eso es hacking ético básico y fundamental

19 Hacking Ético: Ingeniería Social Generación de un portal clon de la organización para capturar claves y usuarios del portal en mención Envío de malware mediante invitación de un URL en correos electrónicos a algunos usuarios de la red y generación de estadísticas de cuantos se contaminaron por no cumplir las políticas de antimalware Entrega de memorias USB o CD(s) con software malicioso a los usuarios para medir cuantos violan las políticas de antimalware de la organización al no pasarla por un sistema antimaware Divulgación de información confidencial por medio de llamadas telefónicas, web 2.0 y correos electrónicos Suplantación de personal de la empresa (técnico, auditor, etc.) Recolección de información de impresoras y escritorios limpios

20 Hacking Ético: Seguridad Física Evalúa ingreso físico no autorizado Estudio de inteligencia para entrar a la construcción por parqueaderos, casas vecinas o construcciones aledañas Cámaras de vigilancia y revisión de su eficacia Concreto: No puede valer lo mismo un análisis de vulnerabilidades que un hacking ético Se deben crear unos RFP o términos de referencia si quiero Hacking Etico

21 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

22 Pruebas de penetración a una arquitectura de red basada en la estrategia de caja negra para la IP Pública del dominio lacositarica.dyndns-work.com [4] Importante ley 1273 de 2009: La IP lacositarica.dyndns work.com está autorizada explícitamente por el autor de este texto para QUE CUALQUIER PERSONA pueda hacer estas pruebas de carácter académico que buscan demostrar pruebas de conceptos (PoC) que detectan vulnerabilidades y factibilidad de penetración Esto es el resultado académico de pruebas en la universidad id dupb

23 Paso 1: Reconocimiento de la victima Inicialmente se debe realizar un ping a la IP de la víctima para verificar que este se encuentra supuestamente disponible, esto también permite intuir si existe un mecanismo de protección perimetral adicional como un firewall que pueda impedir la respuesta del ping y hacer que el atacante crea que este servidor está apagado o no existe en la red: # ping lacositarica.dyndns work.com Un servidor Windows configurado como firewall generalmente no responderá a la herramienta ping, un firewall de perímetro podría estar delante del servidor víctima y podría impedir la respuesta del firewall al ping del atacante

24 # ping lacositarica.dyndns-work.com a) Qué respuesta obtiene de la herramienta ping de esta práctica? Respuesta del investigador/auditor: Andress-MacBook-Pro:~ andres$ ping lacositarica.dyndns-work.com PING lacositarica.dyndns-work.com ( ): 56 data bytes Request timeout for icmp_ seq 0 Request timeout for icmp_seq 1 Request timeout for icmp_seq 2 Request timeout for icmp_seq 3 Request timeout for icmp_seq 4 Request timeout for icmp_seq 5 Request timeout for icmp_seq 6 ^C --- lacositarica.dyndns-work.com ping statistics packets transmitted, 0 packets received, 100.0% packet loss

25 b) Explique cómo funciona en TCP/IP el requerimiento ICMP-Request que utiliza la herramienta ping? Respuesta del investigador/auditor: ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas.

26 c) Quién es el proveedor de este IP público, tiene un nombre DNS registrado, que herramienta uso para buscar esta información?

27 d) Esta IP está en listas negras de spammers, en que portales buscó esta información?

28 Paso 2: Enumeración de servicios de la víctima Una herramienta útil es nmap pero existen muchas utilidades para hacer exploración de puertos, la idea es enumerar los servicios que la víctima está prestando. La información suministrada puede ayudar a confirmar la supuesta presencia de diferentes servicios en la víctima: # nmap sx O A P0 p lacositarica.dyndns work.com

29 a) Qué servicios está prestando la víctima? Respuesta del investigador/auditor:

30 b) Qué sistema operativo usa el primer servidor víctima según la herramienta nmap, cual es la opción en nmap que averigua el sistema operativo de la victima? Rta: -O A: Linux 2.6.X 3.X

31 Paso 3: Análisis de vulnerabilidades de la víctima Herramienta útiles de licencia libre que usan los auditores e instrusos para buscar fallas son OpenVAS y NexPose, Pero existen otras herramientas comerciales como Saint de saintcorporation, Tenable Nessus, Acunetix, TrsutWave y McaFee entre muchas que permiten hacer un inventario de fallas de la víctima, Muestran su nomenclatura estándar según CVE/Mitre, Muestran el impacto que tendría la explotación de esa falla, Recomiendan como solucionar la vulnerabilidad o falla y mucha mas información valiosa para el atacante o auditor

32 a) Qué fallas externas presenta la víctima? No hay errores o vulnerabilidades graves aprovechables mediante exploits en el portal web lacositarica.dyndns work.com com Los de tipo medio se deben a que el certificado digital del portal es autogenerado y no se le compro a una CA abierta

33 b) Qué herramientas utilizó para buscar las fallasenlavíctima? la Respuesta del investigador/auditor: OpenVAS/NESSUS: SAINT/scan interno: ACUNETIX/interno:

34 Paso 4: Penetración mediante exploits de fallas y claves débiles de administradores Una herramienta útil de licencia libre para hacer exploits es metaesploit, Pero existen muchas herramientas comerciales como saint de rapid7 y la versión comercial de mestasploit, expl0its que automatizan estatarea: tarea:

35 a) A qué fallas logró penetrar en la víctima? A ninguna pues el servidor web no muestra fallas o vulnerabilidades en el perímetro para hacer exploits Pero ssh esta publicado en el puerto 2222 y la clave existe en el diccionario del atacante Respuesta del investigador/auditor: # hydra -e nsr -t 8 -f -l root -P./password.lst lacositarica.dyndns-work.com ssh El diccionario de datos fue extraída de la información suministrada del profesor Armando Carvajal También se probó para el usuario acarvaja

36 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

37 Código fuente de programas en el portal: Luego de romper la clave de root (Websense1) por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentran todos los programas fuentes en PHP sin cifrar

38 Archivo de datos: Conexión a bases de datos Luego de romper la clave de root por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentra el archivo conf/conexión.txt con el usuario administrador d iit d y la clave sistemas para acceder a la base de datos Esto debería estar cifrado!!

39 d) Cuál es la IP real, Mac Address, Mascara de red, Gateway, servidores DNS y nombre del primer servidor penetrado? Respuesta del investigador/auditor:

40 e) Por qué la IP pública lacositarica.dyndns-work.com no es igual a la IP del primer servidor penetrado? Respuesta del investigador/auditor: Porque la interfaz del servidor Linux no está de cara a internet Se debe estar realizando un port forwading de la IP pública hacia la ip puerto 2222 (servicio ssh)

41 g) Qué significa CVE/Mitre en análisis de vulnerabilidades? Respuesta del investigador/auditor: CVE es un diccionario que pone en conocimiento público y en forma ordenada las vulnerabilidades de seguridad de información Identificadores comunes de CVE permiten el intercambio de datos entre los productos de seguridad y proporcionan un punto de referencia para la evaluación de la cobertura de los servicios y herramientas de búsqueda de vulnerabilidades Se desea que al tabular una falla todos los proveedores de herramientas hablen el mismo idioma y código de falla

42 h) Cual es el password del usuario acarvaja del primer servidor hackeado, cuan fuertes son las claves de los usuarios en ese servidor? Respuesta del investigador/auditor: La herramienta "john the ripper" primero usa un ataque de diccionario, si falla, avanza con un ataque por fuerza bruta:./john /etc/shadow Es muy fuerte, pero la clave ya existía en un listado de passwordssuministrado i d para el Si esta clave no está en el diccionario ni siquiera 3 meses después podrá encontrar la clave, a menos que use aceleradores en hardware de 4x4x4 = 64 procesadores

43 Paso 5: Mapa de red de la víctima La información clasificada o confidencial puede estar en cualquier elemento activo de red, en especial computadores personales y hasta en servidores de red Para esta práctica debe hacer un mapa de red de la víctima e identificar el elemento activo de red donde resida un archivo/fichero llamado "porfin.txt", esta pista es crítica para finalizar la práctica Busque un segmento de red donde haya un servidor Microsoft Windows 2003 que comparta archivos e impresoras (puerto 445)... Esto es muy lógico en el mundo real y es lo primero que buscan los ciberdelincuentes

44 a) Cuál es el mapa de red con sus puertos abiertos para las interfaces de red?

45 # nmap -sx -P0 -v -p 80 lacositarica.dyndns- work.com Nmap solo envía al servidor tres paquetes que son: FIN+URG y PUSH, Si el servidor le responde a nmap con un reset o RST entonces el puerto será marcado por el cibertacante como cerrado o no disponible Si nmap no recibe respuesta del servidor (timeout) se asume que esta abierto (El servidor no sabe responder a este error intencional de nmap) OJO: Siempre elsistemaoperativo cierra la conexión si elserviciono esta activo (Es decir envía un RST)

46 Mapa de red de la victima:

47 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

48 Análisis de vulnerabilidades del segundo servidor :

49 c) Herramienta que utilizó para hacer el exploit al segundo servidor?

50 e) Qué decía el archivo/fichero de tipo confidencial que reside en el directorio raíz "porfin.txt" del segundo servidor penetrado? Respuesta del investigador/auditor: C:\>type PorFin.txt type PorFin.txt Este es el archivo porfin.txt --- Este es un archivo super confidencial: Tarjeta de credito VISA Vence: 02/16 Banco: Citibank Clave: 9876 Aca termina la prctica con una ultima tarea: Debe cambiar la pagina web de la intranet de esta maquina. Es decir se debe hacer un webdefacement, en particular se debe redireccionar la pgina web local hacia del archivo c:\inetpub\wwwroot Importante: La documentacion paso a paso se debe enviar al correo --- Armando Carvajal <html> <head> <meta http-equiv="refresh" content="8;url=http://www.google.com"> </head> <body> <p><a href="http://www.sophossolutions.com">aquí</a></p> </body> </html>

51 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

52 Paso 7: Aseguramiento de los servidores Muestre paso a paso qué software de aseguramiento utilizó (por ejemplo pruebe ossec), como lo instaló, como lo configuró, si se hace un ataque con hydra puede detener el ataque para evitar el acceso remoto por el puerto ssh?

53 Paso 8: Aseguramiento de Aplicaciones web Muestre especificamente que herranienta uso para encontrar fallas en el portal web puerto 80 o si tienen seguridad el 443, por ejemplo nikto, nexpose, acunetix, nessus(pluginweb, paros, etc)?./nikto.pl Tuning x ssl h lacositarica.dyndnswork.com/singlesignon/sso g 2>&1 > nikto lacositarica.txt

54 b) Muestre específicamente en detalle como solucionó las vulnerabilidades de Open Ldap, Apache, PHP y Open SSL halladas?

55 Factor de autenticación adicional: Muestre el resultado de la investigación de cómo incluirle a la aplicación ió web métodos de autenticación ti ió por certificado digital, it huella dactilar, matriz con números, mensajes SMS, tokens de números OTP Descargamos el paquete otp (One Time Password) y lo compilamos para agregarlo como un módulo en el servidor web Apache https://code.google.com/p/mod com/p/mod authn otp/ otp/

56 Factor de autenticación adicional:

57 Factor de autenticación adicional:

58 Se activa en el Smart Phone:

59 Recomendaciones y/o Contramedidas: Seguir Gobierno en línea SGSI[2] Amenazas Aprovechan Vulnerabilidades Protegen de Aumentan Aumentan Exponen Controles Disminuyeni Riesgos Activos Imponen Marcan Impactan si se materializan Aumenta Tienen Requerimientos de seguridad Valor de los Activos

60 Recomendaciones [2]

61 Recomendaciones Configure un HIDS en cada PC y servidor de la red que además integre un detector de rootkits, el antimalware y el agente que chequea la integridad de archivos Configure un Sistema de correlación de eventos SIEM que se hable con el HIDS El SGSI debe estar alineado al negocio mediante el seguimiento de métricas que alimenten un cuadro de mandos No abrir correos spear phishing No abrir documentos y enlaces dentro de estos sin saber a donde me llevan Remueva la captura de datos sensibles que no usará en sus portales

62 Recomendaciones Separación de cargas y roles No olvidar la base fundamental de la AAA: Autenticación, Autorización y Auditoría Controles compensatorios/defensa en profundidad/layering d/l i Adopte mejoras/adaptive enhancement: Si encuentra un error en el portal web active el WAF mientras se remueve la falla, use mas factores de autenticación Administre y anticipe los riesgos (y por lo tanto las fallas) Evolucione las políticas de seguridad No certifique su SGSI si no esta alineado al negocio

63 Recomendaciones Cifre el código fuente de los programas que contienen cadenas de conexión a las bases de datos No es necesario cifrar/ofuscar todo el código fuente, esto si teme que al cifrar se impacte el tiempo de respuesta

64 Donde encuentro más información en profundidad? Windows Forensics Analysis Toolkit, Harlan Carvey, Syngress, 2012, ISBN: Malware Forensics Field Huide for Windows System, Cameron H. Malin, Syngress, 2012, ISBN:

65 Bibliografía [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España [2] METODOLOGÍADE DE CLASIFICACIÓN DE ACTIVOS : MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA ESTRATEGIA DE GOBIERNO EN LÍNEA, Dic 2010, [3] Hacking Exposed7, Stuart MCl McClure, Mc Graw Gill, 2012, ISBN: [4] UPB, Especialización en seguridad informática, Bucaramanga

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

OWASP: Un punto de vista. aplicaciones web seguras

OWASP: Un punto de vista. aplicaciones web seguras OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

Construcción de un Firewall para redes industriales con NetFPGA

Construcción de un Firewall para redes industriales con NetFPGA Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles