perimetro: la realidad supera a la ficción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "perimetro: la realidad supera a la ficción"

Transcripción

1 Disección de un ciberataque al perimetro: la realidad supera a la ficción Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información Globaltek Security S. A. Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes Uniandes Ing. Sistemas Universidad Incca de Colombia

2 Tipo de charla: Operativo Resúmen: Generar conciencia de prevención en los asistentes, mostrando pruebas de penetración básicas mediante exploits de Windows y fuerza bruta SSH sobre una arquitectura de red en internet basados en la estrategia de caja negra para la IP del dominio lacositarica.dyndns work.com, finalmente se hará remediación a los servidores críticos para que fallen las pruebas de penetración y no se pueda concretar el ciberataque

3

4 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

5 Ciberespacio: Quinto dominio de guerra Ciberespacio: Ámbito artificial creado por medios informáticos (Real academia Española) La palabra proviene del griego cibernético (κσβερνήτης) piloto o timón usado por el matemático Norbert Wiener para describir la tecnología de sistemas de control El Pentagono crea este concepto como el quinto dominio de guerra despues de tierra, mar, aire y espacio

6 Ciberataque, ciberguerra Ciberataque: No esta definido en RAE, son las iniciativas que toma un cibercriminal para vencer al adversario Ciberguerra: No esta definido en RAE, se entiende como el conjunto de ciberataques lanzados por los cibercriminales patrocinados por gobiernos enemigos en el ciberespacio

7 cibercrimen y ciberdefensa Cibercrimen: No esta definido en RAE, describe las actividades en donde computadores y redes son parte de actos criminales Ciberdefensa: No esta definido en RAE, son las medidas proactivas (SGSI) )y reactivas (CSIRT) de diferentes tipos como las políticas (Conpes), legales (Ley 1273), administrativas (gobierno en línea) y técnicas (SFC) que toman los gobiernos para proteger los sistemas de información y la infraestructura nacional de comunicaciones contra ciberataques

8 Ciberterror Es la convergencia entre el terrorismo y el ciberespacio Son las amenazas y ataques contra la infraestructura informática y la información de un gobierno o empresa Causan daño a sistemas críticos para buscar el pánico financiero y detrás de este la desestabilización de un gobierno No lo queremos sentir pero el ciberespacio esta bajo constante ataque en todo momento Por el momento el carro bomba representa una mayor amenaza que la bomba b lógica. DorothyE. Denning

9 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

10 Que es una APT? Theactions of an organized group thatt has unauthorized Access toand manipulates information systems and communications to steal valuable information for a multiple of purposes [3] Tomado de: Hacking Exposed 7, Stuart McClure, Mc Graw Gill, 2012, ISBN: , página 315 Las APT no son un único malware, no es una única actividad específica Representan campañas de actividades coordinadas y destinadas a alcanzar un objetivo que cumple un propósito, ya sea competitiva, financiera o de daño ala reputación de una organización Es una forma de espionaje que facilita el acceso no autorizado a los activos digitales de una organización

11 Término APT: APT: El término fue inventado por los analistas de la fuerza aerea de los EEUU en 2006 (hace casi 7 años ) Advanced: El atacante conoce métodos de ciberataque, es capaz de crear exploits y usa herramientas personalizadas por el mismo Persistent: El atacante tiene objetivos a largo plazo y trabaja para alcanzar sus objetivos sin ser detectado Threat: El atacante es organizado, está financiado y tiene alto grado de motivación aunado a la oportunidad de ser omnipresente Usan intensivamente los correos spear phishing phishing

12 Evolución de los ciberataques Tomado de: [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España

13 Fases de un ataque APT [1]

14 Protección tradicional contra las APT La Línea Maginot (en francés: Ligne Maginot) fue una línea de fortificación y defensa construida por Francia a lo largo de su frontera con Alemania e Italia, después del fin de la Primera Guerra Mundial. El término Línea Maginot se usa indistintamente para referirse al sistema completo de fortificaciones, o exclusivamente para referirse a lasdefensas contra Alemania, en cuyo caso las defensas contra Italia suelen llamarse Línea Alpina. Frente a ella se hallaba la línea fortificada alemana conocida como Línea Sigfrido (Tomado de : Wikipedia)

15 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

16 Es lo mismo el análisis de vulnerabilidades (AV) que el hacking ético (HE)? En el mercado Colombiano alguien puede cobrar COL$2M por un hacking ético a una IP/URL Pero entrega un reporte de análisis de vulnerabilidades de COL$50 mil por IP/URL se ve confusion con esos términos El AV es parte del hacking etico, en el HE se penetran o se aprovechan las vulnerabilidades/fallas y las demuestra con evidencias escritas El HE puede hacer denegación del servicio El HE va más allá del AV pues evalúa vulnerabilidades por ingeniería social, acceso físico, redes wireless, etc

17 Hacking Ético: Pruebas básicas Penetración o explotación de las vulnerabilidades de red y aplicaciones hasta donde se pueda de las fallas identificadas y analizadas mediante estrategias de Caja Negra, Caja Gris o Caja blanca Evaluación de la fortaleza de las claves de los diferentes access points/routers de las redes inalámbricas Captura en algunos segmentos de la red de las claves en texto en claro de los usuarios y sus servicios mediante un sniffer

18 Hacking Ético: Pruebas básicas Captura de transacciones de algunos PC de la red mediante key logger en hardware y software Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores windows Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores Linux La superfinanciera pide análisis de vulnerabilidades y pruebas de penetración por lo menos dos veces al año Eso es hacking ético básico y fundamental

19 Hacking Ético: Ingeniería Social Generación de un portal clon de la organización para capturar claves y usuarios del portal en mención Envío de malware mediante invitación de un URL en correos electrónicos a algunos usuarios de la red y generación de estadísticas de cuantos se contaminaron por no cumplir las políticas de antimalware Entrega de memorias USB o CD(s) con software malicioso a los usuarios para medir cuantos violan las políticas de antimalware de la organización al no pasarla por un sistema antimaware Divulgación de información confidencial por medio de llamadas telefónicas, web 2.0 y correos electrónicos Suplantación de personal de la empresa (técnico, auditor, etc.) Recolección de información de impresoras y escritorios limpios

20 Hacking Ético: Seguridad Física Evalúa ingreso físico no autorizado Estudio de inteligencia para entrar a la construcción por parqueaderos, casas vecinas o construcciones aledañas Cámaras de vigilancia y revisión de su eficacia Concreto: No puede valer lo mismo un análisis de vulnerabilidades que un hacking ético Se deben crear unos RFP o términos de referencia si quiero Hacking Etico

21 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

22 Pruebas de penetración a una arquitectura de red basada en la estrategia de caja negra para la IP Pública del dominio lacositarica.dyndns-work.com [4] Importante ley 1273 de 2009: La IP lacositarica.dyndns work.com está autorizada explícitamente por el autor de este texto para QUE CUALQUIER PERSONA pueda hacer estas pruebas de carácter académico que buscan demostrar pruebas de conceptos (PoC) que detectan vulnerabilidades y factibilidad de penetración Esto es el resultado académico de pruebas en la universidad id dupb

23 Paso 1: Reconocimiento de la victima Inicialmente se debe realizar un ping a la IP de la víctima para verificar que este se encuentra supuestamente disponible, esto también permite intuir si existe un mecanismo de protección perimetral adicional como un firewall que pueda impedir la respuesta del ping y hacer que el atacante crea que este servidor está apagado o no existe en la red: # ping lacositarica.dyndns work.com Un servidor Windows configurado como firewall generalmente no responderá a la herramienta ping, un firewall de perímetro podría estar delante del servidor víctima y podría impedir la respuesta del firewall al ping del atacante

24 # ping lacositarica.dyndns-work.com a) Qué respuesta obtiene de la herramienta ping de esta práctica? Respuesta del investigador/auditor: Andress-MacBook-Pro:~ andres$ ping lacositarica.dyndns-work.com PING lacositarica.dyndns-work.com ( ): 56 data bytes Request timeout for icmp_ seq 0 Request timeout for icmp_seq 1 Request timeout for icmp_seq 2 Request timeout for icmp_seq 3 Request timeout for icmp_seq 4 Request timeout for icmp_seq 5 Request timeout for icmp_seq 6 ^C --- lacositarica.dyndns-work.com ping statistics packets transmitted, 0 packets received, 100.0% packet loss

25 b) Explique cómo funciona en TCP/IP el requerimiento ICMP-Request que utiliza la herramienta ping? Respuesta del investigador/auditor: ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas.

26 c) Quién es el proveedor de este IP público, tiene un nombre DNS registrado, que herramienta uso para buscar esta información?

27 d) Esta IP está en listas negras de spammers, en que portales buscó esta información?

28 Paso 2: Enumeración de servicios de la víctima Una herramienta útil es nmap pero existen muchas utilidades para hacer exploración de puertos, la idea es enumerar los servicios que la víctima está prestando. La información suministrada puede ayudar a confirmar la supuesta presencia de diferentes servicios en la víctima: # nmap sx O A P0 p lacositarica.dyndns work.com

29 a) Qué servicios está prestando la víctima? Respuesta del investigador/auditor:

30 b) Qué sistema operativo usa el primer servidor víctima según la herramienta nmap, cual es la opción en nmap que averigua el sistema operativo de la victima? Rta: -O A: Linux 2.6.X 3.X

31 Paso 3: Análisis de vulnerabilidades de la víctima Herramienta útiles de licencia libre que usan los auditores e instrusos para buscar fallas son OpenVAS y NexPose, Pero existen otras herramientas comerciales como Saint de saintcorporation, Tenable Nessus, Acunetix, TrsutWave y McaFee entre muchas que permiten hacer un inventario de fallas de la víctima, Muestran su nomenclatura estándar según CVE/Mitre, Muestran el impacto que tendría la explotación de esa falla, Recomiendan como solucionar la vulnerabilidad o falla y mucha mas información valiosa para el atacante o auditor

32 a) Qué fallas externas presenta la víctima? No hay errores o vulnerabilidades graves aprovechables mediante exploits en el portal web lacositarica.dyndns work.com com Los de tipo medio se deben a que el certificado digital del portal es autogenerado y no se le compro a una CA abierta

33 b) Qué herramientas utilizó para buscar las fallasenlavíctima? la Respuesta del investigador/auditor: OpenVAS/NESSUS: SAINT/scan interno: ACUNETIX/interno:

34 Paso 4: Penetración mediante exploits de fallas y claves débiles de administradores Una herramienta útil de licencia libre para hacer exploits es metaesploit, Pero existen muchas herramientas comerciales como saint de rapid7 y la versión comercial de mestasploit, expl0its que automatizan estatarea: tarea:

35 a) A qué fallas logró penetrar en la víctima? A ninguna pues el servidor web no muestra fallas o vulnerabilidades en el perímetro para hacer exploits Pero ssh esta publicado en el puerto 2222 y la clave existe en el diccionario del atacante Respuesta del investigador/auditor: # hydra -e nsr -t 8 -f -l root -P./password.lst lacositarica.dyndns-work.com ssh El diccionario de datos fue extraída de la información suministrada del profesor Armando Carvajal También se probó para el usuario acarvaja

36 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

37 Código fuente de programas en el portal: Luego de romper la clave de root (Websense1) por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentran todos los programas fuentes en PHP sin cifrar

38 Archivo de datos: Conexión a bases de datos Luego de romper la clave de root por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentra el archivo conf/conexión.txt con el usuario administrador d iit d y la clave sistemas para acceder a la base de datos Esto debería estar cifrado!!

39 d) Cuál es la IP real, Mac Address, Mascara de red, Gateway, servidores DNS y nombre del primer servidor penetrado? Respuesta del investigador/auditor:

40 e) Por qué la IP pública lacositarica.dyndns-work.com no es igual a la IP del primer servidor penetrado? Respuesta del investigador/auditor: Porque la interfaz del servidor Linux no está de cara a internet Se debe estar realizando un port forwading de la IP pública hacia la ip puerto 2222 (servicio ssh)

41 g) Qué significa CVE/Mitre en análisis de vulnerabilidades? Respuesta del investigador/auditor: CVE es un diccionario que pone en conocimiento público y en forma ordenada las vulnerabilidades de seguridad de información Identificadores comunes de CVE permiten el intercambio de datos entre los productos de seguridad y proporcionan un punto de referencia para la evaluación de la cobertura de los servicios y herramientas de búsqueda de vulnerabilidades Se desea que al tabular una falla todos los proveedores de herramientas hablen el mismo idioma y código de falla

42 h) Cual es el password del usuario acarvaja del primer servidor hackeado, cuan fuertes son las claves de los usuarios en ese servidor? Respuesta del investigador/auditor: La herramienta "john the ripper" primero usa un ataque de diccionario, si falla, avanza con un ataque por fuerza bruta:./john /etc/shadow Es muy fuerte, pero la clave ya existía en un listado de passwordssuministrado i d para el Si esta clave no está en el diccionario ni siquiera 3 meses después podrá encontrar la clave, a menos que use aceleradores en hardware de 4x4x4 = 64 procesadores

43 Paso 5: Mapa de red de la víctima La información clasificada o confidencial puede estar en cualquier elemento activo de red, en especial computadores personales y hasta en servidores de red Para esta práctica debe hacer un mapa de red de la víctima e identificar el elemento activo de red donde resida un archivo/fichero llamado "porfin.txt", esta pista es crítica para finalizar la práctica Busque un segmento de red donde haya un servidor Microsoft Windows 2003 que comparta archivos e impresoras (puerto 445)... Esto es muy lógico en el mundo real y es lo primero que buscan los ciberdelincuentes

44 a) Cuál es el mapa de red con sus puertos abiertos para las interfaces de red?

45 # nmap -sx -P0 -v -p 80 lacositarica.dyndns- work.com Nmap solo envía al servidor tres paquetes que son: FIN+URG y PUSH, Si el servidor le responde a nmap con un reset o RST entonces el puerto será marcado por el cibertacante como cerrado o no disponible Si nmap no recibe respuesta del servidor (timeout) se asume que esta abierto (El servidor no sabe responder a este error intencional de nmap) OJO: Siempre elsistemaoperativo cierra la conexión si elserviciono esta activo (Es decir envía un RST)

46 Mapa de red de la victima:

47 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

48 Análisis de vulnerabilidades del segundo servidor :

49 c) Herramienta que utilizó para hacer el exploit al segundo servidor?

50 e) Qué decía el archivo/fichero de tipo confidencial que reside en el directorio raíz "porfin.txt" del segundo servidor penetrado? Respuesta del investigador/auditor: C:\>type PorFin.txt type PorFin.txt Este es el archivo porfin.txt --- Este es un archivo super confidencial: Tarjeta de credito VISA Vence: 02/16 Banco: Citibank Clave: 9876 Aca termina la prctica con una ultima tarea: Debe cambiar la pagina web de la intranet de esta maquina. Es decir se debe hacer un webdefacement, en particular se debe redireccionar la pgina web local hacia del archivo c:\inetpub\wwwroot Importante: La documentacion paso a paso se debe enviar al correo --- Armando Carvajal <html> <head> <meta http-equiv="refresh" content="8;url=http://www.google.com"> </head> <body> <p><a href="http://www.sophossolutions.com">aquí</a></p> </body> </html>

51 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC

52 Paso 7: Aseguramiento de los servidores Muestre paso a paso qué software de aseguramiento utilizó (por ejemplo pruebe ossec), como lo instaló, como lo configuró, si se hace un ataque con hydra puede detener el ataque para evitar el acceso remoto por el puerto ssh?

53 Paso 8: Aseguramiento de Aplicaciones web Muestre especificamente que herranienta uso para encontrar fallas en el portal web puerto 80 o si tienen seguridad el 443, por ejemplo nikto, nexpose, acunetix, nessus(pluginweb, paros, etc)?./nikto.pl Tuning x ssl h lacositarica.dyndnswork.com/singlesignon/sso g 2>&1 > nikto lacositarica.txt

54 b) Muestre específicamente en detalle como solucionó las vulnerabilidades de Open Ldap, Apache, PHP y Open SSL halladas?

55 Factor de autenticación adicional: Muestre el resultado de la investigación de cómo incluirle a la aplicación ió web métodos de autenticación ti ió por certificado digital, it huella dactilar, matriz con números, mensajes SMS, tokens de números OTP Descargamos el paquete otp (One Time Password) y lo compilamos para agregarlo como un módulo en el servidor web Apache https://code.google.com/p/mod com/p/mod authn otp/ otp/

56 Factor de autenticación adicional:

57 Factor de autenticación adicional:

58 Se activa en el Smart Phone:

59 Recomendaciones y/o Contramedidas: Seguir Gobierno en línea SGSI[2] Amenazas Aprovechan Vulnerabilidades Protegen de Aumentan Aumentan Exponen Controles Disminuyeni Riesgos Activos Imponen Marcan Impactan si se materializan Aumenta Tienen Requerimientos de seguridad Valor de los Activos

60 Recomendaciones [2]

61 Recomendaciones Configure un HIDS en cada PC y servidor de la red que además integre un detector de rootkits, el antimalware y el agente que chequea la integridad de archivos Configure un Sistema de correlación de eventos SIEM que se hable con el HIDS El SGSI debe estar alineado al negocio mediante el seguimiento de métricas que alimenten un cuadro de mandos No abrir correos spear phishing No abrir documentos y enlaces dentro de estos sin saber a donde me llevan Remueva la captura de datos sensibles que no usará en sus portales

62 Recomendaciones Separación de cargas y roles No olvidar la base fundamental de la AAA: Autenticación, Autorización y Auditoría Controles compensatorios/defensa en profundidad/layering d/l i Adopte mejoras/adaptive enhancement: Si encuentra un error en el portal web active el WAF mientras se remueve la falla, use mas factores de autenticación Administre y anticipe los riesgos (y por lo tanto las fallas) Evolucione las políticas de seguridad No certifique su SGSI si no esta alineado al negocio

63 Recomendaciones Cifre el código fuente de los programas que contienen cadenas de conexión a las bases de datos No es necesario cifrar/ofuscar todo el código fuente, esto si teme que al cifrar se impacte el tiempo de respuesta

64 Donde encuentro más información en profundidad? Windows Forensics Analysis Toolkit, Harlan Carvey, Syngress, 2012, ISBN: Malware Forensics Field Huide for Windows System, Cameron H. Malin, Syngress, 2012, ISBN:

65 Bibliografía [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España [2] METODOLOGÍADE DE CLASIFICACIÓN DE ACTIVOS : MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA ESTRATEGIA DE GOBIERNO EN LÍNEA, Dic 2010, [3] Hacking Exposed7, Stuart MCl McClure, Mc Graw Gill, 2012, ISBN: [4] UPB, Especialización en seguridad informática, Bucaramanga

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

OWASP: Un punto de vista. aplicaciones web seguras

OWASP: Un punto de vista. aplicaciones web seguras OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio

Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio 1 Carlos Enrique Rodas Gálvez 2002-12383 INDICE 2 TEMA No. PAGINA Definición. 3 Prerrequisitos.

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Modelo de calidad IT Mark

Modelo de calidad IT Mark Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles