perimetro: la realidad supera a la ficción
|
|
- Teresa Parra Olivares
- hace 2 años
- Vistas:
Transcripción
1 Disección de un ciberataque al perimetro: la realidad supera a la ficción Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información Globaltek Security S. A. Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes Uniandes Ing. Sistemas Universidad Incca de Colombia
2 Tipo de charla: Operativo Resúmen: Generar conciencia de prevención en los asistentes, mostrando pruebas de penetración básicas mediante exploits de Windows y fuerza bruta SSH sobre una arquitectura de red en internet basados en la estrategia de caja negra para la IP del dominio lacositarica.dyndns work.com, finalmente se hará remediación a los servidores críticos para que fallen las pruebas de penetración y no se pueda concretar el ciberataque
3
4 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC
5 Ciberespacio: Quinto dominio de guerra Ciberespacio: Ámbito artificial creado por medios informáticos (Real academia Española) La palabra proviene del griego cibernético (κσβερνήτης) piloto o timón usado por el matemático Norbert Wiener para describir la tecnología de sistemas de control El Pentagono crea este concepto como el quinto dominio de guerra despues de tierra, mar, aire y espacio
6 Ciberataque, ciberguerra Ciberataque: No esta definido en RAE, son las iniciativas que toma un cibercriminal para vencer al adversario Ciberguerra: No esta definido en RAE, se entiende como el conjunto de ciberataques lanzados por los cibercriminales patrocinados por gobiernos enemigos en el ciberespacio
7 cibercrimen y ciberdefensa Cibercrimen: No esta definido en RAE, describe las actividades en donde computadores y redes son parte de actos criminales Ciberdefensa: No esta definido en RAE, son las medidas proactivas (SGSI) )y reactivas (CSIRT) de diferentes tipos como las políticas (Conpes), legales (Ley 1273), administrativas (gobierno en línea) y técnicas (SFC) que toman los gobiernos para proteger los sistemas de información y la infraestructura nacional de comunicaciones contra ciberataques
8 Ciberterror Es la convergencia entre el terrorismo y el ciberespacio Son las amenazas y ataques contra la infraestructura informática y la información de un gobierno o empresa Causan daño a sistemas críticos para buscar el pánico financiero y detrás de este la desestabilización de un gobierno No lo queremos sentir pero el ciberespacio esta bajo constante ataque en todo momento Por el momento el carro bomba representa una mayor amenaza que la bomba b lógica. DorothyE. Denning
9 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC
10 Que es una APT? Theactions of an organized group thatt has unauthorized Access toand manipulates information systems and communications to steal valuable information for a multiple of purposes [3] Tomado de: Hacking Exposed 7, Stuart McClure, Mc Graw Gill, 2012, ISBN: , página 315 Las APT no son un único malware, no es una única actividad específica Representan campañas de actividades coordinadas y destinadas a alcanzar un objetivo que cumple un propósito, ya sea competitiva, financiera o de daño ala reputación de una organización Es una forma de espionaje que facilita el acceso no autorizado a los activos digitales de una organización
11 Término APT: APT: El término fue inventado por los analistas de la fuerza aerea de los EEUU en 2006 (hace casi 7 años ) Advanced: El atacante conoce métodos de ciberataque, es capaz de crear exploits y usa herramientas personalizadas por el mismo Persistent: El atacante tiene objetivos a largo plazo y trabaja para alcanzar sus objetivos sin ser detectado Threat: El atacante es organizado, está financiado y tiene alto grado de motivación aunado a la oportunidad de ser omnipresente Usan intensivamente los correos spear phishing phishing
12 Evolución de los ciberataques Tomado de: [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España
13 Fases de un ataque APT [1]
14 Protección tradicional contra las APT La Línea Maginot (en francés: Ligne Maginot) fue una línea de fortificación y defensa construida por Francia a lo largo de su frontera con Alemania e Italia, después del fin de la Primera Guerra Mundial. El término Línea Maginot se usa indistintamente para referirse al sistema completo de fortificaciones, o exclusivamente para referirse a lasdefensas contra Alemania, en cuyo caso las defensas contra Italia suelen llamarse Línea Alpina. Frente a ella se hallaba la línea fortificada alemana conocida como Línea Sigfrido (Tomado de : Wikipedia)
15 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC
16 Es lo mismo el análisis de vulnerabilidades (AV) que el hacking ético (HE)? En el mercado Colombiano alguien puede cobrar COL$2M por un hacking ético a una IP/URL Pero entrega un reporte de análisis de vulnerabilidades de COL$50 mil por IP/URL se ve confusion con esos términos El AV es parte del hacking etico, en el HE se penetran o se aprovechan las vulnerabilidades/fallas y las demuestra con evidencias escritas El HE puede hacer denegación del servicio El HE va más allá del AV pues evalúa vulnerabilidades por ingeniería social, acceso físico, redes wireless, etc
17 Hacking Ético: Pruebas básicas Penetración o explotación de las vulnerabilidades de red y aplicaciones hasta donde se pueda de las fallas identificadas y analizadas mediante estrategias de Caja Negra, Caja Gris o Caja blanca Evaluación de la fortaleza de las claves de los diferentes access points/routers de las redes inalámbricas Captura en algunos segmentos de la red de las claves en texto en claro de los usuarios y sus servicios mediante un sniffer
18 Hacking Ético: Pruebas básicas Captura de transacciones de algunos PC de la red mediante key logger en hardware y software Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores windows Evaluación de la fortaleza de las claves que usan los usuarios en los diferentes servidores Linux La superfinanciera pide análisis de vulnerabilidades y pruebas de penetración por lo menos dos veces al año Eso es hacking ético básico y fundamental
19 Hacking Ético: Ingeniería Social Generación de un portal clon de la organización para capturar claves y usuarios del portal en mención Envío de malware mediante invitación de un URL en correos electrónicos a algunos usuarios de la red y generación de estadísticas de cuantos se contaminaron por no cumplir las políticas de antimalware Entrega de memorias USB o CD(s) con software malicioso a los usuarios para medir cuantos violan las políticas de antimalware de la organización al no pasarla por un sistema antimaware Divulgación de información confidencial por medio de llamadas telefónicas, web 2.0 y correos electrónicos Suplantación de personal de la empresa (técnico, auditor, etc.) Recolección de información de impresoras y escritorios limpios
20 Hacking Ético: Seguridad Física Evalúa ingreso físico no autorizado Estudio de inteligencia para entrar a la construcción por parqueaderos, casas vecinas o construcciones aledañas Cámaras de vigilancia y revisión de su eficacia Concreto: No puede valer lo mismo un análisis de vulnerabilidades que un hacking ético Se deben crear unos RFP o términos de referencia si quiero Hacking Etico
21 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC
22 Pruebas de penetración a una arquitectura de red basada en la estrategia de caja negra para la IP Pública del dominio lacositarica.dyndns-work.com [4] Importante ley 1273 de 2009: La IP lacositarica.dyndns work.com está autorizada explícitamente por el autor de este texto para QUE CUALQUIER PERSONA pueda hacer estas pruebas de carácter académico que buscan demostrar pruebas de conceptos (PoC) que detectan vulnerabilidades y factibilidad de penetración Esto es el resultado académico de pruebas en la universidad id dupb
23 Paso 1: Reconocimiento de la victima Inicialmente se debe realizar un ping a la IP de la víctima para verificar que este se encuentra supuestamente disponible, esto también permite intuir si existe un mecanismo de protección perimetral adicional como un firewall que pueda impedir la respuesta del ping y hacer que el atacante crea que este servidor está apagado o no existe en la red: # ping lacositarica.dyndns work.com Un servidor Windows configurado como firewall generalmente no responderá a la herramienta ping, un firewall de perímetro podría estar delante del servidor víctima y podría impedir la respuesta del firewall al ping del atacante
24 # ping lacositarica.dyndns-work.com a) Qué respuesta obtiene de la herramienta ping de esta práctica? Respuesta del investigador/auditor: Andress-MacBook-Pro:~ andres$ ping lacositarica.dyndns-work.com PING lacositarica.dyndns-work.com ( ): 56 data bytes Request timeout for icmp_ seq 0 Request timeout for icmp_seq 1 Request timeout for icmp_seq 2 Request timeout for icmp_seq 3 Request timeout for icmp_seq 4 Request timeout for icmp_seq 5 Request timeout for icmp_seq 6 ^C --- lacositarica.dyndns-work.com ping statistics packets transmitted, 0 packets received, 100.0% packet loss
25 b) Explique cómo funciona en TCP/IP el requerimiento ICMP-Request que utiliza la herramienta ping? Respuesta del investigador/auditor: ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas.
26 c) Quién es el proveedor de este IP público, tiene un nombre DNS registrado, que herramienta uso para buscar esta información?
27 d) Esta IP está en listas negras de spammers, en que portales buscó esta información?
28 Paso 2: Enumeración de servicios de la víctima Una herramienta útil es nmap pero existen muchas utilidades para hacer exploración de puertos, la idea es enumerar los servicios que la víctima está prestando. La información suministrada puede ayudar a confirmar la supuesta presencia de diferentes servicios en la víctima: # nmap sx O A P0 p lacositarica.dyndns work.com
29 a) Qué servicios está prestando la víctima? Respuesta del investigador/auditor:
30 b) Qué sistema operativo usa el primer servidor víctima según la herramienta nmap, cual es la opción en nmap que averigua el sistema operativo de la victima? Rta: -O A: Linux 2.6.X 3.X
31 Paso 3: Análisis de vulnerabilidades de la víctima Herramienta útiles de licencia libre que usan los auditores e instrusos para buscar fallas son OpenVAS y NexPose, Pero existen otras herramientas comerciales como Saint de saintcorporation, Tenable Nessus, Acunetix, TrsutWave y McaFee entre muchas que permiten hacer un inventario de fallas de la víctima, Muestran su nomenclatura estándar según CVE/Mitre, Muestran el impacto que tendría la explotación de esa falla, Recomiendan como solucionar la vulnerabilidad o falla y mucha mas información valiosa para el atacante o auditor
32 a) Qué fallas externas presenta la víctima? No hay errores o vulnerabilidades graves aprovechables mediante exploits en el portal web lacositarica.dyndns work.com com Los de tipo medio se deben a que el certificado digital del portal es autogenerado y no se le compro a una CA abierta
33 b) Qué herramientas utilizó para buscar las fallasenlavíctima? la Respuesta del investigador/auditor: OpenVAS/NESSUS: SAINT/scan interno: ACUNETIX/interno:
34 Paso 4: Penetración mediante exploits de fallas y claves débiles de administradores Una herramienta útil de licencia libre para hacer exploits es metaesploit, Pero existen muchas herramientas comerciales como saint de rapid7 y la versión comercial de mestasploit, expl0its que automatizan estatarea: tarea:
35 a) A qué fallas logró penetrar en la víctima? A ninguna pues el servidor web no muestra fallas o vulnerabilidades en el perímetro para hacer exploits Pero ssh esta publicado en el puerto 2222 y la clave existe en el diccionario del atacante Respuesta del investigador/auditor: # hydra -e nsr -t 8 -f -l root -P./password.lst lacositarica.dyndns-work.com ssh El diccionario de datos fue extraída de la información suministrada del profesor Armando Carvajal También se probó para el usuario acarvaja
36 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC
37 Código fuente de programas en el portal: Luego de romper la clave de root (Websense1) por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentran todos los programas fuentes en PHP sin cifrar
38 Archivo de datos: Conexión a bases de datos Luego de romper la clave de root por ataque de diccionario Se revisa la carpeta /usr/local/apache2/htdocs Se encuentra el archivo conf/conexión.txt con el usuario administrador d iit d y la clave sistemas para acceder a la base de datos Esto debería estar cifrado!!
39 d) Cuál es la IP real, Mac Address, Mascara de red, Gateway, servidores DNS y nombre del primer servidor penetrado? Respuesta del investigador/auditor:
40 e) Por qué la IP pública lacositarica.dyndns-work.com no es igual a la IP del primer servidor penetrado? Respuesta del investigador/auditor: Porque la interfaz del servidor Linux no está de cara a internet Se debe estar realizando un port forwading de la IP pública hacia la ip puerto 2222 (servicio ssh)
41 g) Qué significa CVE/Mitre en análisis de vulnerabilidades? Respuesta del investigador/auditor: CVE es un diccionario que pone en conocimiento público y en forma ordenada las vulnerabilidades de seguridad de información Identificadores comunes de CVE permiten el intercambio de datos entre los productos de seguridad y proporcionan un punto de referencia para la evaluación de la cobertura de los servicios y herramientas de búsqueda de vulnerabilidades Se desea que al tabular una falla todos los proveedores de herramientas hablen el mismo idioma y código de falla
42 h) Cual es el password del usuario acarvaja del primer servidor hackeado, cuan fuertes son las claves de los usuarios en ese servidor? Respuesta del investigador/auditor: La herramienta "john the ripper" primero usa un ataque de diccionario, si falla, avanza con un ataque por fuerza bruta:./john /etc/shadow Es muy fuerte, pero la clave ya existía en un listado de passwordssuministrado i d para el Si esta clave no está en el diccionario ni siquiera 3 meses después podrá encontrar la clave, a menos que use aceleradores en hardware de 4x4x4 = 64 procesadores
43 Paso 5: Mapa de red de la víctima La información clasificada o confidencial puede estar en cualquier elemento activo de red, en especial computadores personales y hasta en servidores de red Para esta práctica debe hacer un mapa de red de la víctima e identificar el elemento activo de red donde resida un archivo/fichero llamado "porfin.txt", esta pista es crítica para finalizar la práctica Busque un segmento de red donde haya un servidor Microsoft Windows 2003 que comparta archivos e impresoras (puerto 445)... Esto es muy lógico en el mundo real y es lo primero que buscan los ciberdelincuentes
44 a) Cuál es el mapa de red con sus puertos abiertos para las interfaces de red?
45 # nmap -sx -P0 -v -p 80 lacositarica.dyndns- work.com Nmap solo envía al servidor tres paquetes que son: FIN+URG y PUSH, Si el servidor le responde a nmap con un reset o RST entonces el puerto será marcado por el cibertacante como cerrado o no disponible Si nmap no recibe respuesta del servidor (timeout) se asume que esta abierto (El servidor no sabe responder a este error intencional de nmap) OJO: Siempre elsistemaoperativo cierra la conexión si elserviciono esta activo (Es decir envía un RST)
46 Mapa de red de la victima:
47 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC
48 Análisis de vulnerabilidades del segundo servidor :
49 c) Herramienta que utilizó para hacer el exploit al segundo servidor?
50 e) Qué decía el archivo/fichero de tipo confidencial que reside en el directorio raíz "porfin.txt" del segundo servidor penetrado? Respuesta del investigador/auditor: C:\>type PorFin.txt type PorFin.txt Este es el archivo porfin.txt --- Este es un archivo super confidencial: Tarjeta de credito VISA Vence: 02/16 Banco: Citibank Clave: 9876 Aca termina la prctica con una ultima tarea: Debe cambiar la pagina web de la intranet de esta maquina. Es decir se debe hacer un webdefacement, en particular se debe redireccionar la pgina web local hacia del archivo c:\inetpub\wwwroot Importante: La documentacion paso a paso se debe enviar al correo --- Armando Carvajal <html> <head> <meta http-equiv="refresh" content="8;url=http://www.google.com"> </head> <body> <p><a href="http://www.sophossolutions.com">aquí</a></p> </body> </html>
51 Objetivos de la charla Diferenciar los conceptos ciberespacio, ciberataque, ciberguerra, cibercrimen, ciberdefensa y ciberterror Diferenciar un APT de las herramientas de penetración de fallas Diferenciar i el análisis i de vulnerabilidades d del hacking ético Entender como se hace una prueba de penetración al perímetro para evitar ciberataques Penetrar un servidor de aplicaciones Linux y extraer el código fuente de las aplicaciones PHP Penetrar un servidor Windows y extraerle información sensible Endurecimiento con un HIDS como OSSEC
52 Paso 7: Aseguramiento de los servidores Muestre paso a paso qué software de aseguramiento utilizó (por ejemplo pruebe ossec), como lo instaló, como lo configuró, si se hace un ataque con hydra puede detener el ataque para evitar el acceso remoto por el puerto ssh?
53 Paso 8: Aseguramiento de Aplicaciones web Muestre especificamente que herranienta uso para encontrar fallas en el portal web puerto 80 o si tienen seguridad el 443, por ejemplo nikto, nexpose, acunetix, nessus(pluginweb, paros, etc)?./nikto.pl Tuning x ssl h lacositarica.dyndnswork.com/singlesignon/sso g 2>&1 > nikto lacositarica.txt
54 b) Muestre específicamente en detalle como solucionó las vulnerabilidades de Open Ldap, Apache, PHP y Open SSL halladas?
55 Factor de autenticación adicional: Muestre el resultado de la investigación de cómo incluirle a la aplicación ió web métodos de autenticación ti ió por certificado digital, it huella dactilar, matriz con números, mensajes SMS, tokens de números OTP Descargamos el paquete otp (One Time Password) y lo compilamos para agregarlo como un módulo en el servidor web Apache https://code.google.com/p/mod com/p/mod authn otp/ otp/
56 Factor de autenticación adicional:
57 Factor de autenticación adicional:
58 Se activa en el Smart Phone:
59 Recomendaciones y/o Contramedidas: Seguir Gobierno en línea SGSI[2] Amenazas Aprovechan Vulnerabilidades Protegen de Aumentan Aumentan Exponen Controles Disminuyeni Riesgos Activos Imponen Marcan Impactan si se materializan Aumenta Tienen Requerimientos de seguridad Valor de los Activos
60 Recomendaciones [2]
61 Recomendaciones Configure un HIDS en cada PC y servidor de la red que además integre un detector de rootkits, el antimalware y el agente que chequea la integridad de archivos Configure un Sistema de correlación de eventos SIEM que se hable con el HIDS El SGSI debe estar alineado al negocio mediante el seguimiento de métricas que alimenten un cuadro de mandos No abrir correos spear phishing No abrir documentos y enlaces dentro de estos sin saber a donde me llevan Remueva la captura de datos sensibles que no usará en sus portales
62 Recomendaciones Separación de cargas y roles No olvidar la base fundamental de la AAA: Autenticación, Autorización y Auditoría Controles compensatorios/defensa en profundidad/layering d/l i Adopte mejoras/adaptive enhancement: Si encuentra un error en el portal web active el WAF mientras se remueve la falla, use mas factores de autenticación Administre y anticipe los riesgos (y por lo tanto las fallas) Evolucione las políticas de seguridad No certifique su SGSI si no esta alineado al negocio
63 Recomendaciones Cifre el código fuente de los programas que contienen cadenas de conexión a las bases de datos No es necesario cifrar/ofuscar todo el código fuente, esto si teme que al cifrar se impacte el tiempo de respuesta
64 Donde encuentro más información en profundidad? Windows Forensics Analysis Toolkit, Harlan Carvey, Syngress, 2012, ISBN: Malware Forensics Field Huide for Windows System, Cameron H. Malin, Syngress, 2012, ISBN:
65 Bibliografía [1] IX CICLO DE CONFERENCIAS UPM TASSI, CIBERDEFENSA, Juan Carlos BATANERO, 6 Marzo 2013, Madrid, España [2] METODOLOGÍADE DE CLASIFICACIÓN DE ACTIVOS : MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA ESTRATEGIA DE GOBIERNO EN LÍNEA, Dic 2010, [3] Hacking Exposed7, Stuart MCl McClure, Mc Graw Gill, 2012, ISBN: [4] UPB, Especialización en seguridad informática, Bucaramanga
Auditoria Técnica en seguridad de la Informacion
INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad
3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Hacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Hacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Presentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
MDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
INFRAESTRUCTURA REDES II
INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active
SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión
Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido
Práctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo
PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización
Universidad Nacional de La Matanza Escuela Internacional de Informática
Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad
Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Intrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Hardening de infraestructuras y sistemas Windows
Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad
Práctica 1. Ethical Haking. Pentest en la red.
Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified
Guía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
OWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Webinar Gratuito Hacking Ético
Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre
Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.
MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos
Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
CI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente
Requisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación
LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de
Qué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
SOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
MASTER EN HACKING ÉTICO
MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional
Catalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones
Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:
Presentación Institucional
Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.
Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.
TUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio
Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio 1 Carlos Enrique Rodas Gálvez 2002-12383 INDICE 2 TEMA No. PAGINA Definición. 3 Prerrequisitos.
Ataques de lado Cliente (Client-Side Attacks)
Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana
Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla
Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de
Resumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Como crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Términos de licencia del software de Microsoft para:
Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software
TCP/IP. IRI 2 do cuatrimestre 2015
TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de
EEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Javier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Gestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Semana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet
Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
PRACTICA DE REDES Punto de acceso Dlink
PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.
La seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Evolución de los bankers
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Modelo de calidad IT Mark
Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
HERRAMIENTAS DE SEGURIDAD
Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después
OBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Guía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.
Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)
Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Políticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
MÁSTER ONLINE EN ADMINISTRACIÓN LINUX
MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros
PERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
INFORME PREVIO DE EVALUACION DE SOFTWARE
Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de
Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...
Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado
Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS
Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de
Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server
Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
El valor de una infraestructura optimizada
El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología
Tecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Servicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa
Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia
ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.
SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos
We Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia
INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP
INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control
Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara
12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)
Sage CRM. 7.2 Guía de autoservicio
Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,
Mantenemos sus datos en sus manos
FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas
Políticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.
Ing. Víctor Cuchillac
Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he