Sistemas Trampa: Revisión del Estado Actual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas Trampa: Revisión del Estado Actual"

Transcripción

1 Sistemas Trampa: Revisión del Estado Actual Miguel Fernández y Roberto Uribeetxeberria Departamento de Informática Escuela Politécnica Superior Mondragon Unibertsitatea Mondragón {mfernandez, ruribeetxeberria}@eps.mondragon.edu Resumen Los sistemas trampa constituyen una herramienta en auge en el mundo de la seguridad informática. En este artículo se hace una descripción general de los sistemas trampa. Qué son, para qué se utilizan, qué tipos de sistemas trampa existen, qué arquitecturas se pueden utilizar, etc. 1. Introducción El arte de la guerra se basa en el engaño, Sun Tzu. Por qué no aplicar las mismas técnicas que se utilizan en las guerras para proteger nuestras redes de los riesgos a los que se enfrentan? La idea es trasladar una de las estrategias más utilizadas por los líderes militares durante toda la historia a la defensa de las redes y los sistemas. Esta estrategia es el engaño, la emboscada. Si solamente te defiendes, serás derrotado, Sun Tzu. Tradicionalmente, las tecnologías de seguridad intentan bloquear los ataques (como los cortafuegos) o detectarlos antes de que penetren e infecten la red (sistemas de detección de intrusos). Ambas tecnologías son críticas, pero tienen limitaciones. Lo que suele ocurrir muy a menudo es que estas tecnologías no proporcionan tiempo suficiente para asegurar todos los sistemas vulnerables. Y si dispusiéramos de alguna herramienta que retrasara al atacante, logrando tiempo e información para organizar una buena defensa y prevenir el ataque? La utilización adecuada del engaño puede cumplir estos objetivos. Además, a través del engaño podemos averiguar los medios que utiliza el atacante y, quizás, sus motivos, sin el coste de analizar un sistema en producción que haya sido comprometido. Esta información puede entonces ser utilizada para alimentar las tecnologías existentes. En el arte de la guerra, la información es poder. Cuanto mejor conozcas a tu enemigo, más capaz serás de derrotarle. Aunque podría ser otra cita más de Sun Tzu, es una cita de The Honeynet Project. Este grupo de investigación surgió con el propósito de recoger información sobre los ataques que tienen lugar en Internet [10]. Cuanto más conozcamos cómo actúan los atacantes, sus métodos y las herramientas que utilizan mejor podremos protegernos. Uno de los medios que podemos utilizar es el de los sistemas trampa. Es una de las primeras tecnologías (si no la primera) que desarrolla el concepto del engaño aplicado a las redes de sistemas. Los sistemas trampa son cebos, señuelos, sistemas ficticios que se utilizan para detectar, prevenir y recolectar información sobre ataques. Son equipos generalmente conectados a Internet que ofrecen desde el exterior una configuración que los hace apetecibles a los atacantes. Esta idea ya había sido propuesta con anterioridad en relatos como El huevo del cuco, de Clifford Stoll y An Evening with Berferd, de Bill Cheswick. 2. Definición Un sistema trampa es un recurso de seguridad informática cuyo valor reside en ser explorado, atacado o puesto en compromiso [1]. Es decir, el valor de un sistema trampa reside en su interacción con los ataques que sufre. Pero, cómo opera un sistema trampa? Conceptualmente, casi todos los desarrollos e implementaciones de sistemas trampa trabajan de la misma manera. Un sistema trampa no tiene ninguna función autorizada ni ningún valor productivo dentro de

2 una red corporativa. Por tanto, un sistema trampa no debería recibir ningún tipo de tráfico. Cualquier intento de conexión con un sistema trampa es, con total seguridad, una exploración, un ataque o un intento de comprometer la máquina o el servicio que está ofreciendo [2] Ventajas e Inconvenientes El concepto expuesto es muy simple pero muy potente. Las ventajas (y los inconvenientes) de los sistemas trampa derivan de esta sencillez conceptual. Las ventajas que proporcionan los sistemas trampa son [9]: Facilidad de análisis: los sistemas trampa recolectan pequeñas cantidades de datos, pero de gran valor, ya que sólo capturan tráfico potencialmente dañino. Con las tecnologías tradicionales se han de analizar grandes cantidades de datos o alertas. Es el problema clásico de buscar una aguja en un pajar [3]. Sin embargo, todo lo que capturan los sistemas trampa son, directamente, agujas. Nuevas herramienta y tácticas: los sistemas trampa pueden ser útiles para observar nuevos ataques no conocidos. Tráfico cifrado o entornos IPv6: los sistemas trampa generalmente ofrecen servicios ficticios a nivel de aplicación. Por lo tanto, son adecuadas para desenvolverse en estos entornos. Información: los sistemas trampa pueden capturar información muy completa. Muy pocas tecnologías pueden ofrecer información de similar profundidad. Algunos de los inconvenientes de los sistemas trampa son [9]: Perspectiva limitada: los sistemas trampa sólo pueden rastrear y capturar la actividad que interactúa directamente con ellas. Riesgo: como cualquier dispositivo de seguridad informática, los sistemas trampa son una fuente de riesgo. El mayor riesgo que ofrece un sistema trampa es que pueda ser comprometido y utilizado para, desde él, dañar otros sistemas [10]. 3. Tipos de Sistemas Trapa 3.1. Según su Objetivo Cuando hablamos del objetivo de los sistemas trampa nos referimos a cómo se utilizan, con qué propósito. En líneas generales, los sistemas trampa se utilizan con sentido productivo o dedicados a la investigación [9]. En el primer caso los sistemas trampa protegen las redes en las que están instalados. Esta labor incluye la prevención, la detección y/o la ayuda en la respuesta a ataques. Cuando se utilizan como un recurso para la investigación, los sistemas trampa se usan para recopilar información. Esta información puede ser valiosa para reconocer nuevos patrones o maneras de actuar en los ataques o para ayudar en la detección temprana y predicción de estos. Los sistemas trampa pueden prevenir ataques de varias maneras. Por ejemplo, frente a ataques automatizados, como los gusanos. Los sistemas trampa pueden ser útiles frente a este tipo de ataques, ralentizando el proceso de exploración y, potencialmente, deteniéndolo. Son los llamados sticky honeypots, sistemas trampa pegajosos, que monitorizan el espacio de direcciones IP no utilizado en las redes en las que están operando. Estos sistemas trampa, cuando son explorados o sondeados, ralentizan el ataque utilizando una serie de trucos como forzar el tamaño de ventana TCP a cero y obligando al atacante a mantenerse en espera. De esta manera se logra que, por ejemplo, aunque un gusano haya logrado penetrar en nuestra red, no se propague tan rápidamente [6]. Este tipo de sistemas trampa son generalmente sistemas de baja interacción. HoneyStat es un sistema que, utilizando sistemas trampa, es capaz de rastrear el comportamiento de los gusanos. Es un sistema de detección temprana y de respuesta ante la propagación de gusanos en redes locales [8]. Algunos autores defienden la utilización de sistemas trampa para evitar o mitigar el impacto del spam, creando sistemas virtuales con servicios que son comúnmente utilizados para su difusión (open proxies, open mail relay ) [7]. Los sistemas trampa también pueden protegernos frente a atacantes que interactúan directamente contra nuestra red, a través del engaño o la disuasión. El objetivo en este caso es

3 confundir al atacante, haciendo que desaproveche su tiempo y sus recursos interactuando con sistemas trampa. Mientras tanto, se habrá detectado la actividad del atacante y podremos reaccionar ante ella, incluso detener el ataque antes de que se produzca. Además, si un atacante sabe que en nuestra red se utilizan sistemas trampa, es consciente que su actividad puede ser registrada. En consecuencia, puede decidir no atacar nuestra red. Es decir, los sistemas trampa pueden disuadir a algunos atacantes [3]. Los sistemas trampa pueden colaborar en la detección de intrusos, ya que pueden hacer frente a muchos de los problemas de la detección tradicional. Reducen el porcentaje de falsos positivos (lo que algunos autores refieren como reducción de ruido [1]) recolectando pequeñas cantidades de datos, pero de gran valor, recogen ataques desconocidos y pueden operar en entornos cifrados (por tanto, también en IPv6). Además, existen experiencias de sistemas trampa colaborando con sistemas de detección de intrusos en la generación de firmas. Honeycomb [4] es un sistema que crea firmas de manera automática, a partir del tráfico observado en el sistema trampa. Estas firmas son luego utilizadas en los sistemas de detección de intrusos de red. En Honeycomb se utiliza una versión extendida de Honeyd como sistema trampa, y genera firmas de buena calidad, sobre todo en el caso de los gusanos. Por ultimo, un sistema trampa puede colaborar en la respuesta frente a fallos o anomalías. A menudo, la información acerca de quién ha sido el atacante, qué sistemas ha corrompido o de qué magnitud es el daño qué ocasionado es escasa. En estas situaciones es crítico disponer de información detallada sobre lo que ha sucedido [8]. Son una excelente herramienta de respuesta a incidentes, ya que pueden ser desconectados en cualquier momento para realizar un análisis forense completo. Además, la única actividad que registran los sistemas trampa es no autorizada o, por lo menos, sospechosa. Los sistemas trampa que han sido comprometidos son mucho más fáciles de analizar que los sistemas reales porque prácticamente todos los datos que podemos extraer de ellos reflejarán la actividad del atacante. En este sentido, los sistemas trampa están permitiendo reacciones más rápidas y efectivas ante incidentes, gracias a la información en profundidad que suministran. Generalmente los sistemas trampa utilizados con esta filosofía son sistemas de alta interacción. Con esta información, es posible acelerar la generación de patrones que, por ejemplo, alimentan a los sistemas de detección de intrusos. También es posible la interacción con los cortafuegos para, por ejemplo, cerrar determinados puertos dinámicamente. En este sentido es interesante el trabajo realizado por Jamie Van Randwyk y otros autores [11]. Han creado un sistema que utiliza un sistema trampa como Honeyd para detectar tráfico malicioso y tomar medidas correctoras que protejan los sistemas de producción. Ahora hablaremos de otro uso diferente que se puede obtener de los sistemas trampa: la investigación sobre amenazas. Los sistemas trampa dedicados a la investigación recopilan continuamente información. Esta información se puede utilizar con muchos objetivos, como análisis de tendencias, identificación de nuevas tácticas o métodos, identificación de atacantes, detección temprana, etc [10]. Uno de los ejemplos más conocidos respecto al uso de sistemas trampa como sistemas de investigación es el trabajo realizado por The Honeynet Project, una red de investigación sin ánimo de lucro. Toda la información que recogen se distribuye por todo el mundo. Debido a que, en el mundo de la seguridad informática, las amenazas están continuamente cambiando, esta información es cada vez más y más crítica. Toda esta información, una vez recopilada, es procesada utilizando técnicas de análisis forense, con el objetivo de averiguar los métodos, técnicas y hasta las motivaciones de los atacantes [12] Según el Nivel de Interacción Una de las clasificaciones más extendidas en torno a los sistemas trampa es la que hace referencia a su nivel de interacción. Pero, a qué llamamos interacción? Este concepto se define como el nivel de interactividad que un sistema trampa ofrece a los atacantes [9]. En otra palabras, lo que el sistema trampa permite o no al atacante [3]. Los sistemas trampa de baja interacción ofrecen una baja y limitada interactividad hacia los atacantes. En la mayoría de los desarrollos e implementaciones de sistemas trampa de baja

4 interacción, no son más que simuladores de servicios y de sistemas operativos. Por ejemplo, un sistema trampa simulando un servidor FTP puede emular solamente el login FTP, o puede soportar una serie de comandos adicionales. Este tipo de sistemas trampa son también conocidos como servidores señuelo. La ventaja de los sistemas trampa de baja interacción es su simplicidad. Son más fáciles de instalar y mantener. Además, con este tipo de sistemas trampa se minimizan los riesgos derivados de instalar un dispositivo de estas características. Generalmente, la instalación de un sistema trampa de baja interacción implica instalar el software elegido en la máquina que se va a dedicar a esta función, seleccionar los sistemas operativos y los servicios que se van a simular y, a partir de ahí, abandonar la máquina a su suerte. Este enfoque plug and play facilita el despliegue de sistemas trampa en las redes corporativas [3]. Además, el hecho de que se simulen tanto sistemas operativos como servicios hace que se pueda limitar la actividad de los atacantes, con lo que se mitiga el riesgo. Los principales inconvenientes de los sistemas trampa de baja interacción son: Sólo registran en sus logs información bastante limitada, pobre. Están diseñados para capturar solamente actividad conocida, no pueden simular respuestas ante ataques nuevos, no conocidos. En los sistemas trampa de alta interacción la estrategia es distinta. No se simula nada, sino que se trabaja con sistemas operativos y aplicaciones reales. Es decir, si se necesita un servidor FTP en una máquina Linux como sistema trampa, se instala un servidor FTP en una máquina Linux. Las ventajas con este tipo de soluciones son las siguientes: Estos sistemas de alta interacción registran una gran cantidad de información. Podemos observar de manera completa el comportamiento del atacante, ya que éste interactúa con un sistema real, no emulado. No hacen suposiciones acerca de cómo actuarán los atacantes, sino que proporcionan un entorno abierto que registra toda la actividad y permiten aprender modos de actuar que no esperamos o que no conocemos. Sin embargo, el riesgo que implican estos sistemas es mucho mayor. Los atacantes se encuentran frente a sistemas operativos reales, que pueden comprometer y utilizar para atacar otros sistemas con valor productivo. En consecuencia, para prevenir este riesgo es habitual (y necesario) acompañar a estos sistemas trampa con otras tecnologías de seguridad como cortafuegos y sistemas de detección de intrusos. En resumen, los sistemas trampa de alta interacción tienen un potencial mucho mayor que los de baja interacción. También son más complicados de implementar y mantener y, además, suponen un mayor peligro Honeytokens El concepto de honeytoken es reciente. Es otro tipo de sistema trampa o cebo, pero no es una máquina (real o emulada), es algún tipo de entidad digital [3]. Puede ser cualquier recurso atractivo, por ejemplo: Usuarios/contraseñas Información sobre tarjetas de crédito Claves de cifrado Por supuesto, toda esta información es sólo un cebo, es falsa. Los honeytokens se despliegan en la red y se monitoriza su acceso. Una tendencia de los usuarios de las redes suele ser la exploración de éstas en busca de recursos compartidos e información a la que no deberían tener acceso. Así, es posible comprobar el comportamiento y la actividad de los usuarios internos de nuestras redes. Generalmente, los honeytokens se utilizan para comprobar la seguridad interna de las redes [9]. En la red de la Universidad de Mondragon utilizamos direcciones de correo falsas para intentar mitigar el spam. Estas direcciones se incluyen de manera no visible en distintas páginas Web y son útiles frente a herramientas automatizadas que sondean Internet en busca de direcciones de correo electrónico.

5 4. Arquitectura de los Sistemas Trampa En este apartado se va a tratar sobre las opciones de implementación y de recogida de datos en los sistemas trampa Sistemas Trampa Físicos Un sistema trampa físico es una máquina real, con un sistema operativo real, su propia dirección IP, aplicaciones y servicios reales, etc. Simplemente, son instalaciones de un sistema operativo en una máquina para luego supervisarla [10]. Los sistemas trampa físicos son fáciles de instalar y se puede elegir cualquier sistema operativo, sin límites. Tienen también algunas desventajas: La restricción más simple es una utilización menos óptima de los recursos disponibles, ya que solamente se puede ejecutar un sistema operativo en una máquina simultáneamente. La reinstalación de un sistema comprometido puede ser problemática o, al menos, puede consumir mucho tiempo. El uso de máquinas reales como sistemas trampa introduce un riesgo que debe ser controlado, ya que los atacantes pueden comprometer el sistema para utilizarlo como plataforma para atacar otros sistemas. Son sistemas que permiten una alta interacción [3] Sistemas Trampa Virtuales Un sistema trampa virtual se simula por otra máquina que soporta un software capaz de emular distintos sistemas operativos y servicios [10]. Esta máquina responde al tráfico enviado al sistema virtual. Este tipo de sistemas trampa virtuales son atractivos porque reduce los recursos necesarios para implementarlos. Así, con sistemas virtuales se puede poblar fácilmente una red con varios hosts ejecutando distintos sistemas operativos y aplicaciones. Es clave simular exactamente la pila TCP/IP del sistema que se quiere representar, para convencer a los atacantes de que se enfrentan a un sistema real. Los sistemas trampa virtuales se instalan como huéspedes sobre un sistema operativo anfitrión. Además, se optimizan los recursos necesarios, ya que sobre una misma máquina se pueden simular varios sistemas trampa huéspedes. Por supuesto, el sistema operativo anfitrión no debe ser vulnerable y debe estar escondido, invisible a los atacantes. Este es uno de los principales retos de los sistemas trampa virtuales, dificultar la identificación de sistemas simulados por parte de los atacantes. Honeyd es un ejemplo de una aplicación de este tipo. Es una solución de libre distribución que puede simular varias aplicaciones de varios sistemas operativos, incluyendo sistemas operativos de dispositivos de red, como routers. Además, Honeyd puede asumir las direcciones no utilizadas en una red IP Captura de Datos Una de las funciones principales de cualquier sistema trampa, independientemente de su propósito, es la captura de información. En el caso de los sistemas trampa en entornos de investigación la captura de datos es fundamental [9], ya que el objetivo es registrar todo lo que ocurre en un sistema trampa. Es vital que la información que se recoja sea redundante. Es decir, que no dependamos de una sola fuente de información. El enfoque habitual es realizar la captura de datos a distintos niveles. Además, si disponemos de distintas fuentes de información, la imagen que podemos obtener será mejor. Una de las cuestiones a tener en cuenta es no almacenar información en el propio sistema trampa. La razón es la probable pérdida de datos ocasionada por el atacante. El objetivo es monitorizar la actividad en el sistema trampa, sin que el atacante pueda acceder a la información que estamos registrando. Como norma general, la información se ha de registrar en una máquina a la que el atacante no pueda tener acceso. Un primer nivel de registro lo pueden constituir los logs de los cortafuegos de nuestra red, para observar el tráfico hacia/desde el sistema trampa. Podemos utilizar los logs del sistema trampa como segundo nivel de captura de datos. Los logs del sistema proporcionan información muy valiosa, ya que registran las actividades de todos los procesos, tanto del sistema operativo como de usuarios. Sin embargo, una de las primeras acciones de un atacante en un sistema

6 comprometido es alterar o, simplemente, borrar los logs para no dejar huellas. Por eso, es habitual registrar los logs del sistema trampa en otra máquina. El problema es que el atacante puede darse cuenta de esto analizando el tráfico de red. Como tercer nivel se puede utilizar un sniffer y capturar todo el tráfico que va hacia/desde el sistema trampa. A través de la información recopilada, podemos reconstruir la actividad del atacante. La monitorización se ha de realizar desde una máquina distinta al sistema trampa. Habitualmente se utilizan analizadores de red como Ethereal o, incluso, sistemas de detección de intrusos como Snort. Esta última opción permite, no sólo capturar datos, sino generar alertas si se observa algún tipo de tráfico que el sistema de detección de intrusos identifique como un ataque. El inconveniente es que si el atacante utiliza protocolos que cifran los datos, la visión que se obtiene no es completa. Generalmente, los atacantes suelen tomar la precaución de cifrar sus canales de comunicación, por ejemplo, con servicios como SSH. Más aún, si el host víctima no dispone de estos servicios, ellos mismos los instalan. Una solución para evitar esta protección que proporciona el cifrado es modificar el sistema operativo de los sistemas trampa y obtener la información sobre las actividades del atacante del propio sistema operativo. Este mecanismo se basa en la interceptación de las llamadas al sistema. Una de las primeras implementaciones de sistemas trampa que utiliza este método de captura de datos es Sebek, desarrollado por The Honeynet Project [3]. Sebek es una herramienta de captura de datos desarrollada inicialmente en entornos Linux, pero que ha sido portada a otros sistemas operativos como plataformas Win32, Solaris, etc. Este tipo de herramientas actúan generalmente siguiendo una arquitectura distribuida [5]. En este trabajo se utiliza un sistema trampa de alta interacción para recoger información que pueda ser utilizada como evidencia forense: La captura de datos propiamente dicha se realiza por un módulo, alojado en el núcleo del sistema operativo, que intercepta las llamadas al sistema que alteran el sistema de archivos de la máquina. Este interceptador registra la actividad del atacante y posteriormente realiza la llamada al sistema original. De esta forma, es posible reconstruir exactamente toda la actividad que realiza el atacante y analizar cómo ha conseguido comprometer el sistema y qué daños ha causado. La información captada por el interceptador se transfiere a través de la red a un módulo receptor. Este módulo está alojado en una máquina segura en la que se puede realizar un análisis detallado de la actividad efectuada por el atacante. En algunos casos, en esta máquina se aloja una imagen del sistema de archivos del sistema trampa, con el objetivo de replicar exactamente los efectos del ataque [5]. 5. Honeynets o Redes Trampa Una honeynet o una red trampa es un tipo específico de sistema trampa. Es un sistema trampa de alta interacción que proporciona sistemas, aplicaciones y servicios reales para que los atacantes interactúen con ellos [3]. Lo que diferencia a las redes trampa del resto de sistemas trampa es que es una red de sistemas. Estos sistemas trampa pueden ser cualquier tipo de sistema, aplicación, servicio o, en general, cualquier tipo de información que se quiera proporcionar a los atacantes [2]. Una red trampa es una arquitectura que controla y monitoriza toda la actividad que sucede en su interior [10]. Existen dos requisitos fundamentales a la hora de diseñar e implementar esta arquitectura: el control de tráfico y la captura de datos [2]. El control de tráfico hace referencia a cómo se contiene o restringe la actividad de los ataques dentro de la red trampa, sin que el atacante se percate de ello. La captura de datos se refiere a, como ya se ha visto, cómo se registra toda la actividad del ataque, otra vez sin que el atacante se de cuenta de que está siendo monitorizado. De estos dos requisitos, el más importante es el control de tráfico Control de Tráfico El control de tráfico intenta mitigar el riesgo que supone desplegar una red trampa. Qué entendemos por riesgo en este caso? El hecho de que, potencialmente, el atacante puede llegar a utilizar la red trampa para atacar y dañar otros sistemas críticos [3]. En cada implementación se ha de llegar a un nivel de compromiso entre el grado de interacción que se va a permitir a los atacantes y las restricciones que se van a aplicar.

7 Una de las recomendaciones más extendidas para afrontar el control de tráfico es realizarlo a distintos niveles. Es decir, que no sea una tarea responsabilidad de un único dispositivo. Por ejemplo, combinar estrategias como el recuento de conexiones salientes de la red trampa, sistemas de prevención de intrusiones o restricciones de ancho de banda. Así, evitamos que exista un único punto crítico de fallo. Por último, siempre hay que tener en cuenta que el control de tráfico sólo minimiza el riesgo, no lo elimina por completo Captura de Datos El reto es capturar la mayor cantidad de información posible sin que los atacantes se percaten de ello [3]. Es muy recomendable utilizar varias estrategias distintas o niveles (tanto a nivel de red como de host) para la captura. Uno de los problemas que se han de afrontar es que la actividad de los atacantes se realiza sobre protocolos cifrados (IPSec, SSH, SSL, etc.). Los mecanismos de captura de datos que se utilicen han de tener en cuenta este tipo de tráfico [9]. Otra de las cuestiones clave es la de minimizar el riesgo de que los atacantes perciban que están siendo monitorizados. Para ello, se utilizan sistemas trampa mínimamente modificados para la captura. Si se introducen muchas modificaciones aumenta la posibilidad de detección. Además, es recomendable que todos los datos capturados no se almacenen localmente en los sistemas de la red trampa, sino en sistemas seguros y separados de la red trampa [3]. Ya se ha hablado anteriormente en este documento sobre las distintas técnicas para la captura de datos. Como ejemplo de una implementación real se puede comentar la red trampa de la Universidad de Mondragon. Hemos desplegado una red trampa utilizando sistemas virtuales sobre una sola máquina real. Actualmente se ofrecen a los atacantes una máquina virtual Red Hat 9.0 y una máquina virtual Windows XP, ambas con servicios muy comunes: servidores Web, FTP, correo, Telnet y SSH. Existe otra máquina que actúa como frontera a esta red y se ocupa de la monitorización de la red, el control y la captura de datos. Actualmente la red trampa está conectada en la red interna de la Universidad, con el objetivo de recoger información y evaluar el comportamiento de los usuarios internos de la red y la variedad de ataques que se utilizan. Posteriormente se instalará esta red en un segmento conectado a Internet, con direccionamiento público. 6. Granjas de Sistemas Trampa Una de las soluciones al problema de la visión limitada de los sistemas trampa es desplegar varios (o muchos) sistemas trampa, pero así se complica la administración de los sistemas. Una posible solución para simplificar los grandes despliegues de sistemas trampa son las llamadas granjas de sistemas trampa. La idea es muy simple: en vez de instalar sistemas trampa en todas y cada una de las redes que queremos monitorizar, los instalamos en una única localización. Esta única red trampa se convierte así en una granja de sistemas trampa, un recurso dedicado. La cuestión a resolver ahora es redirigir los ataques a la granja, independientemente de la red que está siendo objeto del ataque. Es decir, hay que instalar redirectores que se ocupen de esta función. Un redirector actúa como un proxy, su objetivo es transportar todo el tráfico procedente del atacante hacia la granja de servidores, sin que el atacante perciba este cambio. Este concepto también es conocido como Hot Zoning [3]. Esta centralización de sistemas trampa tiene enormes ventajas potenciales: Implantar sistemas trampa se convierte en una tarea extremadamente simple. Actualizar y mantener los sistemas trampa también es mucho más sencillo. Se reduce el riesgo que implican los sistemas trampa, ya que podemos ejercer un fuerte control sobre una única localización, la granja de sistemas trampa. La idea de un redirector que trabaje en colaboración con las granjas de sistemas trampa tiene muchos retos que afrontar. El mayor de ellos es transportar el tráfico de un atacante desde una red a otra, la red de la granja, sin que el atacante lo perciba.

8 7. Conclusiones y Líneas Futuras Los sistemas trampa constituyen una tecnología con un gran potencial como técnica de seguridad. Esta capacidad empieza a ser explorada, estamos asistiendo en el presente a desarrollos sobre esta tecnología que están centrados en resolver algún tipo de problema más concreto: generación de firmas para sistemas de detección de intrusos, detección de gusanos, medidas de respuesta frente a ataques, etc. Por lo tanto, es una tecnología joven, pero con muchas posibilidades. Parece claro que, dentro de las muchas implementaciones que podemos encontrar, las redes trampa son las que más posibilidades ofrecen. Esto es cierto para los ámbitos de producción e investigación, así que seguramente nos encontraremos en el futuro con nuevos desarrollos de sistemas trampa que exploten los beneficios de este tipo de redes. Por supuesto, no todo son ventajas. Los sistemas trampa se enfrentan a una serie de problemas que se deben afrontar. Sin despreciar el riesgo que supone instalar una solución de este tipo, quizás el reto más importante que han de superar sea el de solucionar la limitada perspectiva de la que disponen. La línea con más posibilidades en este sentido es el desarrollo de las granjas de sistemas trampa. Actualmente ya existen implementaciones de este tipo, pero es una tendencia en continua innovación. En los sistemas trampa que se dedican a recopilar información para investigar posteriormente los ataques sufridos, una de las tareas más tediosas es la de analizar a posteriori lo que ha ocurrido en el sistema comprometido. Una de las mejoras a los sistemas trampa dedicados a la investigación puede ser el desarrollo de herramientas que automaticen la tarea de análisis forense. Este es un campo poco explorado hasta el momento. El potencial real de los sistemas trampa y de las redes de sistemas trampa no se alcanzará hasta que las organizaciones que instalan cebos de este tipo no compartan la información que cada uno recoge y se realice una correlación a gran escala. Este es el objetivo de The Honeynet Project: desplegar múltiples sistemas trampa en un entorno distribuido y registrar toda la información en una gran base de datos centralizada. Para ello es necesario estandarizar la información que se recoja y desarrollar interfaces de usuario que analicen y correlacionen los datos. Referencias [1] Charles, K. Decoy Sytems. International Journal of Digital Evidence, Winter 2004, Volume 2, Issue 3, enero de [2] Gallego, E., López de Vergara, J. Honeynets: Aprendiendo del Atacante. IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad, febrero de [3] The Honeynet Project. Know Your Enemy. Addison Wesley, [4] Kreibich, C., Crowcroft, J. Honeycomb, Creating Intrusion Detection Signatures using Honeypots. ACM SIGCOMM Computer Communications Review, Volume 34, Number 1, enero de [5] d Orey Posser de Andrade Carbone, M., Lício de Geus, P. A Mechanism for Automatic Digital Evidence Collection on High- Interaction Honeypots. Proceedings of the 2004 IEEE Workshop on Information Assurance and Security, junio de [6] Oudot, L. Fighting Internet Worms With Honeypots. Black Hat Asia 2003, diciembre de [7] Provos, N. A Virtual Honeypot Framework. Proceedings of 13th USENIX Security Symposium, octubre de [8] Qin, X., Dagon, D., Gu, G., Lee, W. Worm Detection Using Local Networks. Proceedings of The 7th International Symposium on Recent Advances in Intrusion Detection (RAID 2004), septiembre de 2004 [9] Spitzner, L. Tracking Hackers. Addison Wesley, [10] Spitzner, L. The Honeynet Project: Trapping the Hackers. IEEE Security & Privacy, marzo de [11] Van Randwyk, J., Thomas, E., Carathimas, A., McClelland-Bane, R. Adaptive Network Countermeasures. Sandia National Laboratories, octubre de [12] Yasinsac, A., Manzano, Y. Honeytraps, A Network Forensic Tool. Proceedings of the 7th World Multi-conference on Systemics, Cybernetics and Informatics (SCI 03), julio de 2003.

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14 EVALUACIÓN A TRAVÉS DE LA WEB: EL SISTEMA TUTORMAP 1 R.Criado, D.Martín y S. Sánchez (GIEMATI, Dpto. de CC. Experimentales e Ingeniería de la URJC) Resumen En este trabajo se describen las características

Más detalles

DISEÑO E IMPLANTACIÓN DE UN HONEYPOT

DISEÑO E IMPLANTACIÓN DE UN HONEYPOT Fernando Cócaro Mauricio García María Jose Rouiller DISEÑO E IMPLANTACIÓN DE UN HONEYPOT InCo Facultad de Ingeniería - Universidad de la República Julio 2007 Agenda Estudio del arte de Honeypots María

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software?

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software? Cuándo hay que hacer uso de las Herramientas Software? Estas herramientas son necesarias cuando se produce un deterioro en alguna Base de datos. Estos deterioros se hacen evidentes cuando, al entrar en

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles