perimetro: la realidad supera a la ficción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "perimetro: la realidad supera a la ficción"

Transcripción

1 Disección de un ciberataque al perimetro: la realidad supera a la ficción Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información Globaltek Security S. A. Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes Uniandes Ing. Sistemas Universidad Incca de Colombia

2 Tipo de charla: Operativo Resúmen: Generar conciencia de prevención en los asistentes, mostrando pruebas de penetración básicas mediante exploits de Windows y fuerza bruta SSH sobre una arquitectura de red en internet basados en la estrategia de caja negra para la IP del dominio lacositarica.dyndns work.com, finalmente se hará remediación a los servidores críticos para que fallen las pruebas de penetración y no se pueda concretar el ciberataque

3

4 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

5 Ciberespacio: Quinto dominio de guerra Ciberespacio: Ámbito artificial creado por medios informáticos (Real academia Española) La palabra proviene del griego cibernético (κσβερνήτης) piloto o timón usado por el matemático Norbert Wiener para describir la tecnología de sistemas de control El Pentagono crea este concepto como el quinto dominio de guerra despues de tierra, mar, aire y espacio

6 Ciberataque, ciberguerra Ciberataque: No esta definido en RAE, son las iniciativas que toma un cibercriminal para vencer al adversario Ciberguerra: No esta definido en RAE, se entiende como el conjunto de ciberataques lanzados por los cibercriminales patrocinados por gobiernos enemigos en el ciberespacio

7 cibercrimen y ciberdefensa Cibercrimen: No esta definido en RAE, describe las actividades en donde computadores y redes son parte de actos criminales Ciberdefensa: No esta definido en RAE, son las medidas proactivas (SGSI) )y reactivas (CSIRT) de diferentes tipos como las políticas (Conpes), legales (Ley 1273), administrativas (gobierno en línea) y técnicas (SFC) que toman los gobiernos para proteger los sistemas de información y la infraestructura nacional de comunicaciones contra ciberataques

8 Ciberterror Es la convergencia entre el terrorismo y el ciberespacio Son las amenazas y ataques contra la infraestructura informática y la información de un gobierno o empresa Causan daño a sistemas críticos para buscar el pánico financiero y detrás de este la desestabilización de un gobierno No lo queremos sentir pero el ciberespacio esta bajo constante ataque en todo momento Por el momento el carro bomba representa una mayor amenaza que la bomba b lógica. DorothyE. Denning

9 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

10 Que es una APT? Theactions of an organized group thatt has unauthorized Access toand manipulates information systems and communications to steal valuable information for a multiple of purposes [3] Tomado de: Hacking Exposed 7, Stuart McClure, Mc Graw Gill, 2012, ISBN: , página 315 Las APT no son un único malware, no es una única actividad específica Representan campañas de actividades coordinadas y destinadas a alcanzar un objetivo que cumple un propósito, ya sea competitiva, financiera o de daño ala reputación de una organización Es una forma de espionaje que facilita el acceso no autorizado a los activos digitales de una organización

11 Término APT: APT: El término fue inventado por los analistas de la fuerza aerea de los EEUU en 2006 (hace casi 7 años ) Advanced: El atacante conoce métodos de ciberataque, es capaz de crear exploits y usa herramientas personalizadas por el mismo Persistent: El atacante tiene objetivos a largo plazo y trabaja para alcanzar sus objetivos sin ser detectado Threat: El atacante es organizado, está financiado y tiene alto grado de motivación aunado a la oportunidad de ser omnipresente Usan intensivamente los correos spear phishing phishing

12 Evolución de los ciberataques Tomado de: [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España

13 Fases de un ataque APT [1]

14 Protección tradicional contra las APT La Línea Maginot (en francés: Ligne Maginot) fue una línea de fortificación y defensa construida por Francia a lo largo de su frontera con Alemania e Italia, después del fin de la Primera Guerra Mundial. El término Línea Maginot se usa indistintamente para referirse al sistema completo de fortificaciones, o exclusivamente para referirse a lasdefensas contra Alemania, en cuyo caso las defensas contra Italia suelen llamarse Línea Alpina. Frente a ella se hallaba la línea fortificada alemana conocida como Línea Sigfrido (Tomado de : Wikipedia)

15 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

16 Es lo mismo el análisis de vulnerabilidades (AV) que el hacking ético (HE)? En el mercado Colombiano alguien puede cobrar COL$2M por un hacking ético a una IP/URL Pero entrega un reporte de análisis de vulnerabilidades de COL$50 mil por IP/URL se ve confusion con esos términos El AV es parte del hacking etico, en el HE se penetran o se aprovechan las vulnerabilidades/fallas y las demuestra con evidencias escritas El HE puede hacer denegación del servicio El HE va más allá del AV pues evalúa vulnerabilidades por ingeniería social, acceso físico, redes wireless, etc

17 Hacking Ético: Pruebas básicas Penetración o explotación de las vulnerabilidades de red y aplicaciones hasta donde se pueda de las fallas identificadas y analizadas mediante estrategias de Caja Negra, Caja Gris o Caja blanca Evaluación de la fortaleza de las claves de los diferentes access points/routers de las redes inalámbricas Captura en algunos segmentos de la red de las claves en texto en claro de los usuarios y sus servicios mediante un sniffer

18 Hacking Ético: Pruebas básicas Captura de transacciones de algunos PC de la red mediante key logger en hardware y software Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores windows Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores Linux La superfinanciera pide análisis de vulnerabilidades y pruebas de penetración por lo menos dos veces al año Eso es hacking ético básico y fundamental

19 Hacking Ético: Ingeniería Social Generación de un portal clon de la organización para capturar claves y usuarios del portal en mención Envío de malware mediante invitación de un URL en correos electrónicos a algunos usuarios de la red y generación de estadísticas de cuantos se contaminaron por no cumplir las políticas de antimalware Entrega de memorias USB o CD(s) con software malicioso a los usuarios para medir cuantos violan las políticas de antimalware de la organización al no pasarla por un sistema antimaware Divulgación de información confidencial por medio de llamadas telefónicas, web 2.0 y correos electrónicos Suplantación de personal de la empresa (técnico, auditor, etc.) Recolección de información de impresoras y escritorios limpios

20 Hacking Ético: Seguridad Física Evalúa ingreso físico no autorizado Estudio de inteligencia para entrar a la construcción por parqueaderos, casas vecinas o construcciones aledañas Cámaras de vigilancia y revisión de su eficacia Concreto: No puede valer lo mismo un análisis de vulnerabilidades que un hacking ético Se deben crear unos RFP o términos de referencia si quiero Hacking Etico

21 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

22 Pruebas de penetración a una arquitectura de red basada en la estrategia de caja negra para la IP Pública del dominio lacositarica.dyndns-work.com [4] Importante ley 1273 de 2009: La IP lacositarica.dyndns work.com está autorizada explícitamente por el autor de este texto para QUE CUALQUIER PERSONA pueda hacer estas pruebas de carácter académico que buscan demostrar pruebas de conceptos (PoC) que detectan vulnerabilidades y factibilidad de penetración Esto es el resultado académico de pruebas en la universidad id dupb

23 Paso 1: Reconocimiento de la victima Inicialmente se debe realizar un ping a la IP de la víctima para verificar que este se encuentra supuestamente disponible, esto también permite intuir si existe un mecanismo de protección perimetral adicional como un firewall que pueda impedir la respuesta del ping y hacer que el atacante crea que este servidor está apagado o no existe en la red: # ping lacositarica.dyndns work.com Un servidor Windows configurado como firewall generalmente no responderá a la herramienta ping, un firewall de perímetro podría estar delante del servidor víctima y podría impedir la respuesta del firewall al ping del atacante

24 # ping lacositarica.dyndns-work.com a) Qué respuesta obtiene de la herramienta ping de esta práctica? Respuesta del investigador/auditor: Andress-MacBook-Pro:~ andres$ ping lacositarica.dyndns-work.com PING lacositarica.dyndns-work.com ( ): 56 data bytes Request timeout for icmp_ seq 0 Request timeout for icmp_seq 1 Request timeout for icmp_seq 2 Request timeout for icmp_seq 3 Request timeout for icmp_seq 4 Request timeout for icmp_seq 5 Request timeout for icmp_seq 6 ^C --- lacositarica.dyndns-work.com ping statistics packets transmitted, 0 packets received, 100.0% packet loss

25 b) Explique cómo funciona en TCP/IP el requerimiento ICMP-Request que utiliza la herramienta ping? Respuesta del investigador/auditor: ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas.

26 c) Quién es el proveedor de este IP público, tiene un nombre DNS registrado, que herramienta uso para buscar esta información?

27 d) Esta IP está en listas negras de spammers, en que portales buscó esta información?

28 Paso 2: Enumeración de servicios de la víctima Una herramienta útil es nmap pero existen muchas utilidades para hacer exploración de puertos, la idea es enumerar los servicios que la víctima está prestando. La información suministrada puede ayudar a confirmar la supuesta presencia de diferentes servicios en la víctima: # nmap sx O A P0 p lacositarica.dyndns work.com

29 a) Qué servicios está prestando la víctima? Respuesta del investigador/auditor:

30 b) Qué sistema operativo usa el primer servidor víctima según la herramienta nmap, cual es la opción en nmap que averigua el sistema operativo de la victima? Rta: -O A: Linux 2.6.X 3.X

31 Paso 3: Análisis de vulnerabilidades de la víctima Herramienta útiles de licencia libre que usan los auditores e instrusos para buscar fallas son OpenVAS y NexPose, Pero existen otras herramientas comerciales como Saint de saintcorporation, Tenable Nessus, Acunetix, TrsutWave y McaFee entre muchas que permiten hacer un inventario de fallas de la víctima, Muestran su nomenclatura estándar según CVE/Mitre, Muestran el impacto que tendría la explotación de esa falla, Recomiendan como solucionar la vulnerabilidad o falla y mucha mas información valiosa para el atacante o auditor

32 a) Qué fallas externas presenta la víctima? No hay errores o vulnerabilidades graves aprovechables mediante exploits en el portal web lacositarica.dyndns work.com com Los de tipo medio se deben a que el certificado digital del portal es autogenerado y no se le compro a una CA abierta

33 b) Qué herramientas utilizó para buscar las fallasenlavíctima? la Respuesta del investigador/auditor: OpenVAS/NESSUS: SAINT/scan interno: ACUNETIX/interno:

34 Paso 4: Penetración mediante exploits de fallas y claves débiles de administradores Una herramienta útil de licencia libre para hacer exploits es metaesploit, Pero existen muchas herramientas comerciales como saint de rapid7 y la versión comercial de mestasploit, expl0its que automatizan estatarea: tarea:

35 a) A qué fallas logró penetrar en la víctima? A ninguna pues el servidor web no muestra fallas o vulnerabilidades en el perímetro para hacer exploits Pero ssh esta publicado en el puerto 2222 y la clave existe en el diccionario del atacante Respuesta del investigador/auditor: # hydra -e nsr -t 8 -f -l root -P./password.lst lacositarica.dyndns-work.com ssh El diccionario de datos fue extraída de la información suministrada del profesor Armando Carvajal También se probó para el usuario acarvaja

36 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

37 Código fuente de programas en el portal: Luego de romper la clave de root (Websense1) por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentran todos los programas fuentes en PHP sin cifrar

38 Archivo de datos: Conexión a bases de datos Luego de romper la clave de root por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentra el archivo conf/conexión.txt con el usuario administrador d iit d y la clave sistemas para acceder a la base de datos Esto debería estar cifrado!!

39 d) Cuál es la IP real, Mac Address, Mascara de red, Gateway, servidores DNS y nombre del primer servidor penetrado? Respuesta del investigador/auditor:

40 e) Por qué la IP pública lacositarica.dyndns-work.com no es igual a la IP del primer servidor penetrado? Respuesta del investigador/auditor: Porque la interfaz del servidor Linux no está de cara a internet Se debe estar realizando un port forwading de la IP pública hacia la ip puerto 2222 (servicio ssh)

41 g) Qué significa CVE/Mitre en análisis de vulnerabilidades? Respuesta del investigador/auditor: CVE es un diccionario que pone en conocimiento público y en forma ordenada las vulnerabilidades de seguridad de información Identificadores comunes de CVE permiten el intercambio de datos entre los productos de seguridad y proporcionan un punto de referencia para la evaluación de la cobertura de los servicios y herramientas de búsqueda de vulnerabilidades Se desea que al tabular una falla todos los proveedores de herramientas hablen el mismo idioma y código de falla

42 h) Cual es el password del usuario acarvaja del primer servidor hackeado, cuan fuertes son las claves de los usuarios en ese servidor? Respuesta del investigador/auditor: La herramienta "john the ripper" primero usa un ataque de diccionario, si falla, avanza con un ataque por fuerza bruta:./john /etc/shadow Es muy fuerte, pero la clave ya existía en un listado de passwordssuministrado i d para el Si esta clave no está en el diccionario ni siquiera 3 meses después podrá encontrar la clave, a menos que use aceleradores en hardware de 4x4x4 = 64 procesadores

43 Paso 5: Mapa de red de la víctima La información clasificada o confidencial puede estar en cualquier elemento activo de red, en especial computadores personales y hasta en servidores de red Para esta práctica debe hacer un mapa de red de la víctima e identificar el elemento activo de red donde resida un archivo/fichero llamado "porfin.txt", esta pista es crítica para finalizar la práctica Busque un segmento de red donde haya un servidor Microsoft Windows 2003 que comparta archivos e impresoras (puerto 445)... Esto es muy lógico en el mundo real y es lo primero que buscan los ciberdelincuentes

44 a) Cuál es el mapa de red con sus puertos abiertos para las interfaces de red?

45 # nmap -sx -P0 -v -p 80 lacositarica.dyndns- work.com Nmap solo envía al servidor tres paquetes que son: FIN+URG y PUSH, Si el servidor le responde a nmap con un reset o RST entonces el puerto será marcado por el cibertacante como cerrado o no disponible Si nmap no recibe respuesta del servidor (timeout) se asume que esta abierto (El servidor no sabe responder a este error intencional de nmap) OJO: Siempre elsistemaoperativo cierra la conexión si elserviciono esta activo (Es decir envía un RST)

46 Mapa de red de la victima:

47 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

48 Análisis de vulnerabilidades del segundo servidor :

49 c) Herramienta que utilizó para hacer el exploit al segundo servidor?

50 e) Qué decía el archivo/fichero de tipo confidencial que reside en el directorio raíz "porfin.txt" del segundo servidor penetrado? Respuesta del investigador/auditor: C:\>type PorFin.txt type PorFin.txt Este es el archivo porfin.txt --- Este es un archivo super confidencial: Tarjeta de credito VISA Vence: 02/16 Banco: Citibank Clave: 9876 Aca termina la prctica con una ultima tarea: Debe cambiar la pagina web de la intranet de esta maquina. Es decir se debe hacer un webdefacement, en particular se debe redireccionar la pgina web local hacia del archivo c:\inetpub\wwwroot Importante: La documentacion paso a paso se debe enviar al correo --- Armando Carvajal <html> <head> <meta http-equiv="refresh" content="8;url=http://www.google.com"> </head> <body> <p><a href="http://www.sophossolutions.com">aquí</a></p> </body> </html>

51 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

52 Paso 7: Aseguramiento de los servidores Muestre paso a paso qué software de aseguramiento utilizó (por ejemplo pruebe ossec), como lo instaló, como lo configuró, si se hace un ataque con hydra puede detener el ataque para evitar el acceso remoto por el puerto ssh?

53 Paso 8: Aseguramiento de Aplicaciones web Muestre especificamente que herranienta uso para encontrar fallas en el portal web puerto 80 o si tienen seguridad el 443, por ejemplo nikto, nexpose, acunetix, nessus(pluginweb, paros, etc)?./nikto.pl Tuning x ssl h lacositarica.dyndnswork.com/singlesignon/sso g 2>&1 > nikto lacositarica.txt

54 b) Muestre específicamente en detalle como solucionó las vulnerabilidades de Open Ldap, Apache, PHP y Open SSL halladas?

55 Factor de autenticación adicional: Muestre el resultado de la investigación de cómo incluirle a la aplicación ió web métodos de autenticación ti ió por certificado digital, it huella dactilar, matriz con números, mensajes SMS, tokens de números OTP Descargamos el paquete otp (One Time Password) y lo compilamos para agregarlo como un módulo en el servidor web Apache https://code.google.com/p/mod com/p/mod authn otp/ otp/

56 Factor de autenticación adicional:

57 Factor de autenticación adicional:

58 Se activa en el Smart Phone:

59 Recomendaciones y/o Contramedidas: Seguir Gobierno en línea SGSI[2] Amenazas Aprovechan Vulnerabilidades Protegen de Aumentan Aumentan Exponen Controles Disminuyeni Riesgos Activos Imponen Marcan Impactan si se materializan Aumenta Tienen Requerimientos de seguridad Valor de los Activos

60 Recomendaciones [2]

61 Recomendaciones Configure un HIDS en cada PC y servidor de la red que además integre un detector de rootkits, el antimalware y el agente que chequea la integridad de archivos Configure un Sistema de correlación de eventos SIEM que se hable con el HIDS El SGSI debe estar alineado al negocio mediante el seguimiento de métricas que alimenten un cuadro de mandos No abrir correos spear phishing No abrir documentos y enlaces dentro de estos sin saber a donde me llevan Remueva la captura de datos sensibles que no usará en sus portales

62 Recomendaciones Separación de cargas y roles No olvidar la base fundamental de la AAA: Autenticación, Autorización y Auditoría Controles compensatorios/defensa en profundidad/layering d/l i Adopte mejoras/adaptive enhancement: Si encuentra un error en el portal web active el WAF mientras se remueve la falla, use mas factores de autenticación Administre y anticipe los riesgos (y por lo tanto las fallas) Evolucione las políticas de seguridad No certifique su SGSI si no esta alineado al negocio

63 Recomendaciones Cifre el código fuente de los programas que contienen cadenas de conexión a las bases de datos No es necesario cifrar/ofuscar todo el código fuente, esto si teme que al cifrar se impacte el tiempo de respuesta

64 Donde encuentro más información en profundidad? Windows Forensics Analysis Toolkit, Harlan Carvey, Syngress, 2012, ISBN: Malware Forensics Field Huide for Windows System, Cameron H. Malin, Syngress, 2012, ISBN:

65 Bibliografía [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España [2] METODOLOGÍADE DE CLASIFICACIÓN DE ACTIVOS : MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA ESTRATEGIA DE GOBIERNO EN LÍNEA, Dic 2010, [3] Hacking Exposed7, Stuart MCl McClure, Mc Graw Gill, 2012, ISBN: [4] UPB, Especialización en seguridad informática, Bucaramanga

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

OWASP: Un punto de vista. aplicaciones web seguras

OWASP: Un punto de vista. aplicaciones web seguras OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

AUDITORIA INFORMÁTICA

AUDITORIA INFORMÁTICA AUDITORIA INFORMÁTICA Camilo Zapata @ccamilozt Fernando Quintero @nonroot #CPCO4 2011 Bogotá, Colombia Auditoría de seguridad: Evaluar las debilidades de un sistema... Para qué? Conocer el estado de la

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

CualliSyS S.A de C.V.

CualliSyS S.A de C.V. Temario: Seguridad y Hacking Práctico I CualliSyS S.A de C.V. Arquitectura de Proyectos CualliSyS S.A. De C.V. Rio Elba 22, 4to piso C Col. Cuauhtémoc CP 06500 Del. Cuauhtémoc México D.F. Tel. 5533-2192

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles