Está totalmente preparado para resistir los ataques de DNS?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Está totalmente preparado para resistir los ataques de DNS?"

Transcripción

1 CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas

2 Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Desde el primer trimestre de 2012, el número de ataques a infraestructuras basados en el Sistema de Nombres de Dominio (DNS) ha aumentado en un 200% 1. Por qué? Porque a causa de su naturaleza, el DNS es fácil de atacar. La mayoría de firewalls de empresas están configurados para permitir que el tráfico del puerto 53 proporcione DNS, lo que supone para los atacantes una manera fácil de evadir los sistemas de defensa existentes. Puesto que las consultas de DNS son asimétricas, muchas veces pueden resultar en una respuesta mayor que la consulta, lo que significa que su propio sistema de DNS puede estar creado para amplificar un ataque. Los hackers pueden enviar un paquete de datos y causar una ráfaga que se amplifica varias veces y detiene su negocio en seco. Los atacantes pueden ocultar fácilmente sus identidades, porque el DNS es un protocolo sin estado. A las grandes organizaciones de TI y los proveedores de servicios no les queda otra opción que sortear estas debilidades, porque en la era de Internet, los servicios de DNS son esenciales para prácticamente todas las funciones críticas de los negocios modernos. Si no funciona el DNS, los teléfonos inteligentes no funcionan, una empresa no puede hacer negocios en línea, los equipos no se pueden comunicar de manera eficaz, la productividad disminuye, la satisfacción del cliente cae, los ingresos se reducen y la reputación de la compañía está en riesgo. Este estudio trata de la solución del problema de las amenazas cuyo objetivo es el DNS. Revisa las funciones del protocolo DNS, cataloga los distintos tipos de ataques de DNS para aportar una idea clara de la magnitud de la amenaza, y determina y explica la mejor solución disponible: Protección Avanzada de DNS de Infoblox, el primer dispositivo de DNS que se protege a sí mismo y cierra la brecha en la estructura de seguridad general. Cómo funciona y qué hace el DNS Antes de tratar las amenazas y cómo evitarlas, echaremos un vistazo a los aspectos básicos del DNS. El DNS es la libreta de direcciones para cada destino en Internet. Transforma los nombres de dominio como infoblox.com en direcciones IP como Esto significa que el DNS determina si las comunicaciones y las solicitudes llegan a las direcciones correctas. Las empresas y los proveedores de servicios necesitan servicios rápidos y precisos para el tráfico entrante y saliente a fin de desarrollar sus negocios en línea. Las comunicaciones con proveedores, clientes y las ubicaciones de la empresa tienen lugar a través de correo electrónico, sitios web y la transferencia de archivos HTTP. Un efecto secundario significativo del procesamiento del DNS es que los servidores DNS son un poco como las puertas principales de un centro comercial: permiten entrar a los clientes y a los ladrones. Hay dos tipos de servidores de nombres DNS: autoritativos y recursivos. Los servidores DNS autoritativos son el punto de entrada a los servicios de una empresa. Solo responden a consultas sobre los nombres de dominio para los que han sido configurados o sobre los nombres en un conjunto específico de zonas. Los servidores DNS que se conectan a Internet suelen estar configurados en modo autoritativo y son el objetivo de ataques externos como la amplificación, la reflexión y los ataques. 1

3 Los servidores DNS recursivos, también conocidos como «servidores de almacenamiento en caché», responden a consultas preguntando la respuesta a otros servidores de nombres. En ocasiones, extraen las respuestas de una caché, de ahí el nombre alternativo. Si un servidor recursivo no encuentra la respuesta que necesita en una caché, cruza el árbol de espacio para nombres, repitiendo la consulta, siguiendo referencias de los servidores autoritativos, hasta que encuentra un servidor de nombres que proporciona la respuesta. En otras palabras, los servidores de nombres recursivos dependen de los servidores de nombres autoritativos. Los servidores de nombres recursivos suelen implementarse de manera interna para suministrar servicios a los usuarios internos. Estos están expuestos a ataques que proceden de los usuarios de dentro de la empresa. Un catálogo de amenazas de DNS La cantidad de amenazas potenciales en el momento de esta publicación es realmente alarmante. Las hemos enumerado y las hemos descrito brevemente en este documento. El objetivo de los ataques de amplificación de DNS directos es congestionar el ancho de banda saliente de los servidores DNS. Empiezan enviando una gran cantidad de consultas de DNS, creadas especialmente para que resulten en una respuesta de gran volumen que puede llegar a ser 70 veces el tamaño de la solicitud. Puesto que el DNS se basa en el Protocolo de Datagramas de Usuario (UDP), el atacante puede usar un pequeño volumen de tráfico saliente para que el servidor DNS genere un volumen mucho mayor, lo que resulta en la congestión de la carga del servidor DNS y, en última instancia, en una denegación de servicio (DoS). Los ataques de reflexión utilizan un servidor DNS de terceros (normalmente un servidor de nombres recursivo abierto) en Internet para propagar un ataque DoS o DDoS enviando consultas al servidor recursivo. Los servidores recursivos procesan consultas de cualquier dirección IP y devuelven respuestas. El ataque suplanta las consultas de DNS que envía incluyendo la dirección IP de la víctima como IP de origen en la consulta, de modo que ésta tiene información del servidor de la víctima en lugar de información del atacante. Así, cuando el servidor de nombres recursivo recibe las solicitudes, envía todas las respuestas a la dirección IP de la víctima. Un gran volumen de dicho tráfico «reflejado» puede colapsar el sitio de la víctima. Los ataques DoS (DrDoS) de reflexión distribuidos combinan la reflexión y la amplificación y aumentan considerablemente el tamaño de la respuesta a las consultas iniciales y la probabilidad de que el servidor de la víctima se vea saturado. Irónicamente, las Extensiones de Seguridad de DNS (DNSSEC), diseñadas para proteger contra las respuestas de DNS a través del cifrado y evitar el envenenamiento de la caché, pueden hacer que este tipo de ataque sea incluso más efectivo porque los usos de DNSSEC de las firmas criptográficas resultan en mensajes de DNS de mayor volumen. La amplificación puede llegar a multiplicarse por 100 y los atacantes pueden utilizar redes de bots (utilizando a menudo miles de servidores) para aumentar enormemente el número de consultas enviadas. Esta es una amenaza especialmente pesada y difícil de contrarrestar. Hay aproximadamente 33 millones de servidores 2 de DNS recursivos, 28 millones de los cuales no tienen controles de acceso y se pueden utilizar en ataques DrDoS. 2

4 Internet Servidores recursivos abiertos Consultas falsificadas Paquetes reflejados amplificados Atacante Figura 1: un ataque DoS de reflexión distribuida Víctima Los ataques de congestión de TCP/UDP/ICMP son ataques volumétricos con cantidades masivas de paquetes que consumen el ancho de banda y los recursos de la red. Atacan el Protocolo de Control de Transferencia (TCP), el Protocolo de Datagramas de Usuario (UDP) y el Protocolo de Mensajes de Control de Internet (ICMP). Las congestiones de UDP envían una gran cantidad de paquetes de UDP a puertos aleatorios en un servidor remoto, que buscan aplicaciones conectadas al puerto y no las encuentran. A continuación, el servidor remoto se ve obligado a devolver una gran cantidad de paquetes de destino inalcanzable de ICMP al atacante que indican que el destino es inalcanzable. El atacante también puede suplantar la dirección IP de devolución de modo que las respuestas no se dirigen a los servidores del atacante. El envío de las respuestas agota los recursos de la víctima y provoca que sean inalcanzables. Las congestiones TCP SYN consisten un grandes volúmenes de conexiones TCP semiabiertas que provocan que los servidores dejen de responder a otras solicitudes de clientes para abrir nuevas conexiones. Este ataque aprovecha el modo en que TCP establece conexiones. Cada vez que un cliente como, por ejemplo, un explorador intenta abrir una conexión, se almacena información en el servidor. Puesto que esta acción consume memoria y recursos del sistema operativo, el número de conexiones en curso se limita generalmente a menos de diez. A continuación, el servidor envía una respuesta al cliente, que devuelve un acuse de recibo, y se establece la conexión. En este punto, los recursos en cola se liberan para aceptar otras conexiones. Durante un ataque, el software atacante genera paquetes suplantados que para el servidor parecen nuevas conexiones válidas. Estos paquetes se ponen en cola pero la conexión nunca se completa, de modo que las conexiones falsas permanecen en cola hasta que se agota el tiempo de espera. El sistema atacado deja de responder a las nuevas conexiones hasta que el ataque cesa. 3

5 Los ataques de ICMP utilizan dispositivos de red como enrutadores para enviar mensajes de error cuando un servicio solicitado no está disponible o no se puede alcanzar el servidor remoto. Entre los ataques de ICMP se incluyen las congestiones de ping, los ataques ping-of-death y los ataques smurf. Las congestiones de ping envían paquetes de ICMP rápidamente sin esperar a las respuestas, lo que inunda a sus víctimas con los paquetes de respuesta eco de ICMP que devuelven. Los ataques ping-of-death son paquetes de ICMP de tamaño sobredimensionado enviados de manera fragmentada. Cuando el servidor objetivo reagrupa estos fragmentos, los paquetes son superiores al tamaño de paquete máximo permitido y bloquean el servidor debido al flujo excesivo de búferes de memoria. Los ataques smurf implican la suplantación de paquetes de ICMP con la dirección de origen de la víctima y la retransmisión en una red informática. Todos los dispositivos de la red responden a estos paquetes y las respuestas congestionan el servidor de la víctima. Los ataques basados en DNS utilizan errores de software en el análisis de protocolo y la implementación de procesamiento para explotar vulnerabilidades en el software de los servidores DNS. Mediante el envío de paquetes de DNS malformados al servidor DNS objetivo, el atacante puede provocar que el servidor deje de responder o se bloquee. El envenenamiento de la caché de DNS consiste en insertar un registro de dirección falso de un dominio de Internet en la consulta de DNS. Si el servidor DNS acepta el registro, se responde a la dirección del dominio posteriormente con la dirección de un servidor controlado por el atacante. Durante el tiempo en que la entrada falsa se almacena en caché, las solicitudes web y los correos electrónicos entrantes se dirigen a la dirección del atacante. Los nuevos ataques de envenenamiento de la caché, como la, utilizan fuerza bruta y congestionan las respuestas y las consultas de DNS al mismo tiempo, esperando a obtener una coincidencia en una de las respuestas y envenenar la caché. Las anomalías de protocolo envían paquetes de DNS malformados, incluidos valores de encabezado y carga inesperados, al servidor objetivo, de manera que este deja de responder o se bloquea provocando un bucle infinito en el servidor. En ocasiones, estos ataques toman la forma de ataques de suplantación. El reconocimiento consiste en intentar obtener información sobre el entorno de red antes de lanzar un gran ataque DDoS u otro tipo de ataque. Las técnicas incluyen la exploración de puertos y la búsqueda de versiones y autores. Estos ataques muestran patrones de comportamiento anómalo que, si se identifican, pueden proporcionar advertencias anticipadas. La tunelización de DNS implica la tunelización de otro protocolo a través del puerto 53 de DNS, que está autorizado si el firewall está configurado para transportar tráfico que no es de DNS, con el fin de filtrar datos. Una aplicación de tunelización con licencia ISC gratuita para enviar tráfico IPv4 a través de servidores de DNS se utiliza ampliamente en este tipo de ataque. Deficiencias de las medidas de seguridad existentes Hay algunas soluciones de seguridad que aseguran ofrecer protección para el DNS, aunque lo cierto es que su protección es limitada. La mayoría son soluciones externas que están «adosadas» como una ocurrencia tardía en lugar de ser creadas desde el principio para proteger el DNS contra los ataques. Las soluciones utilizan enfoques como el aprovisionamiento excesivo, la inspección profunda de paquetes, la protección contra DDoS genéricos, el límite de tasa simple y la entrega en la nube. 4

6 Enfoque 1: Aprovisionamiento excesivo. Se pueden utilizar tecnologías como, por ejemplo, balanceadores de carga para responder a un ataque de DDoS mediante el aumento de la capacidad de la red y esperando que el ataque se detenga en algún punto. Este enfoque no podrá mantenerse con el rápido crecimiento de los ataques de DDoS y, además, no se puede utilizar para supervisar el tráfico de DNS ilegítimo o malformado. Enfoque 2: Inspección profunda de paquetes. Los firewalls y los dispositivos IPS de última generación ofrecen protección contra las vulnerabilidades comunes y los DDoS básicos de capa 3. Sin embargo, no tienen la capacidad de detectar o mitigar las anomalías de protocolo específicas de DNS ni los ataques basados en DNS. Requieren un rendimiento informático muy alto para detectar con precisión los ataques basados en DNS, lo que provoca que la inspección profunda sea un enfoque poco práctico en términos de coste y de la cantidad de puntos de distribución necesarios. Enfoque 3: Protección contra DDoS genéricos. Estas soluciones cubren un amplio rango de ataques DDoS pero no incluyen un conocimiento profundo de los ataques basados en DNS. Enfoque 4: Soluciones basadas en la nube. Las soluciones basadas en la nube se centran en ataques volumétricos solamente, sin proteger contra malformación DNS y otros tipos de ataques. También generan preocupaciones sobre privacidad 3, pueden ser eludidas 4 y pueden resultar en problemas de latencia. Enfoque 5: Límite de la tasa de respuesta simple (RRL). El RRL simple sin inteligencia es un enfoque de tamaño único para determinar un umbral que puede hacer que se reduzca el tráfico legítimo. Las distintas fuentes de tráfico de DNS pueden tener requisitos diferentes. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con un origen de escritorio normal, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene un patrón de tráfico de DNS mayor. Así pues, el límite de tasa simple generará demasiados positivos falsos, lo que significa que los empleados y los clientes no podrán acceder a los recursos durante un ataque de DDoS determinado. Cerrar la brecha de seguridad del DNS con protección completa contra las amenazas Actualmente, solo hay una manera eficaz de abordar estas amenazas de DNS en la seguridad de su red: directamente desde dentro de los propios servidores DNS. Infoblox le puede ayudar a hacerlo, ya que contamos con un conocimiento profundo del protocolo de DNS y nuestros servidores responden a las solicitudes de DNS. Protección Avanzada de DNS de Infoblox proporciona un enfoque único de protección contra los ataques basados en DNS. Su inteligencia distingue el tráfico de DNS legítimo del tráfico de ataques y reduce automáticamente el tráfico de DNS malintencionado a la vez que responde al tráfico legítimo. Además, Protección Avanzada de DNS recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas que proporcionan protección contra los ataques nuevos y emergentes. Las capacidades de la solución se describen a continuación. 5

7 Servidor DNS fortalecido: la mejor protección contra ataques basados en DNS El Dispositivo avanzado de Infoblox es un servidor DNS fortalecido con seguridad integrada. Se puede configurar como un servidor autoritativo externo o un servidor DNS recursivo para proteger de ataques externos o internos. El dispositivo avanzado utiliza los procesadores programables de última generación que ofrecen un sistema dedicado para mitigar las amenazas. No hay mejor manera de proteger la red contra ataques basados en DNS que con un servidor DNS. Detección y mitigación únicas Protección Avanzada de DNS supervisa, detecta y reduce los paquetes de ataques basados en DNS, incluyendo la amplificación, la reflexión, las congestiones, los ataques, la tunelización, el envenenamiento de la caché y las anomalías de protocolo, y los mitiga al mismo tiempo que responde al tráfico legítimo. Esto garantiza los servicios de DNS críticos incluso cuando sufren un ataque. El sistema también recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas para ofrecer protección contra ataques de DNS nuevos y en evolución a medida que aparecen. Visibilidad centralizada de ataques A través de los informes completos, Protección Avanzada de DNS proporciona una vista centralizada de ataques ocurridos en su red y ofrece la inteligencia necesaria para tomar medidas. Estos informes incluyen detalles como el número de eventos por categoría, regla, gravedad, análisis de tendencias de miembros y análisis basados en el tiempo. Están accesibles a través del servidor de generación de informes de Infoblox. Personalizable para sus necesidades únicas Cada empresa tiene distintos patrones de flujo de tráfico de DNS que pueden variar según la estacionalidad, la hora del día o el área geográfica. Por ejemplo, un sitio de venta al por menor online puede esperar niveles de tráfico mucho mayores en Cyber Monday y durante la temporada de compras navideñas que un banco pequeño. Un límite de tasa aceptable para una ubicación de ventas podría ser un límite de tasa inusual para el banco. Protección Avanzada de DNS permite establecer límites de tráfico personalizables, lo que le permite ajustar los parámetros de protección en función de sus patrones de flujo de tráfico de DNS únicos. De este modo, puede responder al tráfico legítimo sin problemas y a la vez bloquear o reducir el tráfico malintencionado. Profundización en la eficacia de Protección Avanzada de DNS de Infoblox Ningún enfoque puede proteger contra las numerosas y variadas técnicas utilizadas para atacar servidores DNS, por lo que Protección Avanzada de DNS de Infoblox combina una gama de respuestas tecnológicas específicas. Los límites de tasa inteligente pueden frenar los ataques DDoS y de congestión de DNS sin denegar los servicios a usuarios legítimos. Los límites de tasa inteligente utilizan la capacidad de Protección avanzada de DNS para discriminar entre los distintos tipos de consulta y las tasas asociadas a estos. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con una fuente normal de escritorio, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene una mayor demanda de tráfico de DNS, la cual es legítima. 6

8 - La limitación de peticiones basada en el origen detecta consultas anómalas por fuente y provoca el fracaso de los métodos de fuerza bruta. - La limitación de peticiones basada en el destino detecta los aumentos anómalos del tráfico agrupados por dominios objetivo. Los procesadores programables de última generación proporcionan un filtrado del tráfico de alto rendimiento que hace posible reducir el tráfico malintencionado y responder a consultas legítimas. Detectar la actividad de reconocimiento e informar al respecto puede servir para identificar ataques y permitir a los equipos de la red estar preparados antes de que se lancen. Analizar paquetes de patrones de ataques que son objetivo de vulnerabilidades específicas permite detener algunos ataques antes de que alcancen el software de DNS. La visibilidad centralizada y la generación de informes permiten a los equipos de la red reconocer ataques que se producen en distintas partes de la red. Esto permite obtener una buena foto y proporciona información sobre el alcance y la gravedad de los ataques para poder tomar las medidas adecuadas. La protección continua a través de actualizaciones de Infoblox asegura la evolución de Protección Avanzada de DNS a fin de abordar el escenario de amenazas cambiante. Protección Avanzada de DNS es un servidor DNS y no procesará tráfico ilegítimo, a diferencia de los dispositivos en línea, que no tienen la inteligencia o el conocimiento acerca del tráfico de DNS. Todas estas técnicas contribuyen al mismo resultado: continuar ofreciendo servicios de DNS sólidos incluso cuando sufren un ataque. Es hora de cerrar la brecha de seguridad del DNS en su red? Esperamos haberle concienciado con este estudio acerca de la importancia de la vulnerabilidad del DNS y haberle convencido de que el estado y la seguridad de su red puede depender de que complete sus medidas de seguridad con la protección específica de DNS. La seguridad integrada es mejor que la seguridad adosada. No hay mejor lugar para proteger de las técnicas de ataques DNS que desde dentro de los servidores DNS objetivo. La única solución creada con este aspecto en mente es Protección Avanzada de DNS de Infoblox. Póngase en contacto con nosotros para obtener más información sobre esta protección crítica contra las amenazas más peligrosas a las que se enfrenta su red. Acerca de Infoblox Infoblox (NYSE:BLOX) ayuda a sus clientes a controlar sus redes. Las soluciones de Infoblox ayudan a las empresas a automatizar las complejas funciones de control de red para reducir costes y aumentar la seguridad y el tiempo de funcionamiento. Nuestra tecnología permite la detección automática, la gestión de cambios y la configuración en tiempo real y el cumplimiento de una infraestructura de red, así como funciones críticas de control de red, como administración de direcciones IP (IPAM), DNS y DHCP para aplicaciones y dispositivos de punto final. Las soluciones de Infoblox ayudan a más de 6900 empresas y proveedores de servicios en 25 países diferentes a controlar sus redes. 1 Informe trimestral de ataques de DDoS globales de Prolexic de T1 de

9 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. Todos los derechos reservados. infoblox-whitepaper-prepare-withstand-dns-attacks-dec2013

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Seguridad de Redes de Computadoras Víctor M. Cabezas

Seguridad de Redes de Computadoras Víctor M. Cabezas TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS

Más detalles

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES TEMA: Metodología para la Implementación de Intranets AUTORES: Irving M. Reascos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

White paper. Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio. citrix.es

White paper. Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio. citrix.es Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio Los dos últimos años han visto un marcado resurgimiento de los ataques denegación de servicio (DoS). No es solo este

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Construcción de un Firewall para redes industriales con NetFPGA

Construcción de un Firewall para redes industriales con NetFPGA Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

La nueva Primera Línea de Defensa de las redes

La nueva Primera Línea de Defensa de las redes LIBRO BLANCO La nueva Primera Línea de Defensa de las redes Los cortafuegos no pueden identificar muchos de los ciberataques actuales. Le mostramos lo que puede hacer para bloquearlos en seco. FIRST LINE

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles