Instituto de Investigaciones Científicas y Técnicas de las FF AA. Gerencia de Tecnología e Innovación Departam ento de Inform ática
|
|
- Ángel Ramírez Salinas
- hace 8 años
- Vistas:
Transcripción
1 Instituto de Investigaciones Científicas y Técnicas de las FF AA Gerencia de Tecnología e Innovación Departam ento de Inform ática
2 Cómo mantener una defensa informática eficaz? Ing. Carlos E. Benitez 27 de Setiembre de 2001 CONSECRI - Buenos Aires - Argentina
3 Contenido Vulnerabilidades en los Sistemas Informáticos. Descubrimiento de vulnerabilidades. Sitios donde encontrar información. Cómo verificar la Seguridad de un Sistema? Pruebas automáticas. Pruebas manuales. Instalación de Sistemas Operativos Confiables. Conclusiones.
4 Vulnerabilidades en los Sistemas Informáticos Clasificación: Utilización: Qué son las los Exploits? Vulnerabilidades? Física Port scanning. Sniffing. Área de Servidores, Control de Acceso. Teclados, disqueteras, CD-ROM. Procedimientos IP spoofing. Puntos débiles o programas dentro de un que sistema se utilizan Redes para informático explotar Cracking Segmentación. de cuya una contraseñas. existencia vulnerabilidad se debe con a el errores objeto de Firewalls. en acceder Webjacking. DMZ. la programación en forma no o en autorizada la instalación. o atacar Código un malicioso sistema (ActiveX, informático. Java). Software Denegación de servicios (DOS). Sistemas Operativos. Buffer overflow. Servicios. Ataque Aplicaciones. a DNS. Ser Ataque Humano a routers.
5 Descubrimiento de Vulnerabilidades Evolución Vulnerabilidades en descubiertas el tiempoentre el 20 al 30 de Agosto de 2001 Quiénes las descubren, analizan y publican? : Cyrus IMAP Server Potential Denial of Service Vulnerability : Gnut Gnutella Client Arbitrary Script Code Execution Vulnerability : Bugzilla describecomponents.cgi Arbitrary Bug Viewing Vulnerability Hackers : HP Process Resource Manager Environment Variable Privilege Elevation Vulnerability : HP CIFS 9000 Arbitrary Password Changing Vulnerability : Apache mod_auth_pgsql Remote SQL Query Manipulation Vulnerability : Multiple BSD Vendor lpd Buffer Overflow Vulnerability : Apache mod_auth_pgsql_sys Remote SQL Query Manipulation Vulnerability : Apache mod_auth_oracle Remote SQL Query Manipulation Vulnerability : Apache AuthPG Remote 25 SQL Query Manipulation Vulnerability : Apache mod_auth_mysql Remote SQL Query Manipulation Vulnerability : Multiple Xinetd Vulnerabilities : BugZilla Process_Bug.CGI Restricted Bug Comments Revealing Vulnerability Grupos Independientes. Organizaciones de Seguridad. 20 Empresas 15 productoras de Software : BugZilla Show_Activity.CGI Restricted Bug Comments Revealing Vulnerability : Bugzilla showattachment.cgi Arbitrary Bug Viewing Vulnerability : PHPMyExplorer Arbitrary File Disclosure Vulnerability : BugZilla ShowVotes.CGI Restricted Bug Comments Revealing Vulnerability : BugZilla ShowDependencyTree.CGI Restricted Bug Comments Revealing Vulnerability : BugZilla ShowDependencyGraph.CGI 10 Restricted Bug Comments Revealing Vulnerability : Caldera Open Unix LPSystem Buffer Overflow Vulnerability : HP-UX Line Printer Daemon Buffer Overflow Vulnerability : Lpd Remote Command Execution via DVI Printfilter Configuration Error : Netscape 6 Temp File Symbolic Link Vulnerability : Caldera Open Unix UIDAdmin Scheme Option Buffer Overflow Vulnerability : PHPProjekt Arbitrary User Modification Vulnerability : Red Hat PAM qpopper User Enumeration Vulnerability Fuente: Fuente: (1-Set-2001) (1-Set-2001) : Starfish TrueSync Desktop Password Disclosure Vulnerability : Starfish TrueSync Desktop Failure to Protect Data Vulnerability : Java Plug-In 1.4/JRE 1.3 Expired Certificate Vulnerability : BSCW Symbolic Link File Disclosure Vulnerability : Respondus for WebCT Weak Password Encryption Vulnerability : FreeBSD tcp_wrappers PARANOID Checking Bypass Vulnerability : CuteFTP Weak Password Encoding Vulnerability : UltraEdit FTP Client Weak Password Encryption Vulnerability : Cisco CBOS Multiple TCP Connection Denial of Service Vulnerability : A-V Tronics InetServ Webmail Authentication Buffer Overflow Vulnerability : WinWrapper Admin Server Arbitrary File Reading Vulnerability : Trend Micro OfficeScan Arbitrary File Disclosure Vulnerability : BadBlue Source Code Disclosure Vulnerability : Microsoft Outlook Web Access Denial of Service Vulnerability : Adobe AcroRead Insecure Default Font List Permissions Vulnerability : ICQ Forced User Addition Vulnerability Grupos de apoyo a Sistemas Abiertos. MS IIS Apache : AOLServer Long Authentication String Denial of Service Vulnerability : Microsoft Windows 2000 IrDA Buffer Overflow Denial of Service Vulnerability : FreeBSD linprocfs Privileged Process Memory Disclosure Vulnerability : BSDI Possible Local Kernel Denial of Service Vulnerability : Sage Software MAS 200 Denial of Service Vulnerability : RSA Keon Certificate Authority LDAP Denial of Service Vulnerability : Intego FileGuard Weak Password Encryption Vulnerability : TD Forum Cross-Site Scripting Vulnerability : 4D WebServer v6.5.7 Directory Traversal Vulnerability : Lotus Domino Mail Loop Denial of Service Vulnerability : Surf-Net ASP Forum Predictable Cookie ID Vulnerability
6 Sitios donde encontrar Información Organizaciones o Grupos dedicados a la Seguridad Informática: CERT SecurityFocus Securityportal SecurityTeam packet storm packetstorm.securify.com ATTRITION KRIPTÓPOLIS Hispasec
7 Sitios donde encontrar Información CERT, Computer Emergency Response Team Carnegie Mellon University. Principal Referencia. Reporte de Incidentes. Listas de Correo. Recomendaciones. Prácticas de Seguridad. Información sobre: Sistemas Operativos. Detectores de Intrusiones. Recuperación de daños. Educación.
8 Sitios donde encontrar Información SecurityFocus.com Base de datos de Vulnerabilidades. Publicación Inmediata. Búsqueda por: Empresa Nombre del producto Palabra Clave Código Información: Información Discusión Exploit Solución Créditos
9 Sitios donde encontrar Información packet storm Base de Datos de Herramientas de Seguridad. Vulnerabilidades y Exploits: Por Fecha Por Sistema Operativo Herramientas de Defensa: Por Sistema Operativo Por Tipo de Ataque. packetstorm.securify.com
10 Sitios donde encontrar Información ATTRITION.org Listado de Webjacking. Listados por: Fecha Sistema Operativo País Intruso Estadísticas por: Fecha Sistema Operativo País Intruso Reemplazado por:
11 Sitios donde encontrar Información KRIPTÓPOLIS Seguridad Informática. Noticias. Downloads. Documentación. Legislación. Cyberderechos. Equipos de Investigación. Descubrimiento de Vulnerabilidades.
12 Sitios donde encontrar Información Organizaciones o Empresas responsables de los productos: Microsoft Sun Redhat Debian Cisco
13 Microsoft Sitios donde encontrar Información Technet. Bug Track. Avisos de Seguridad. Patches en conjunto: Service Packs Security Rollof Package Herramientas para verificar Vulnerabilidades. Búsqueda de Vulnerabilidades Resumen. Datos técnicos. Versiones Afectadas. Patches Individuales.
14 Sitios donde encontrar Información Sun microsystems Patches. Documentación. Información de Seguridad. Boletines de Seguridad. Descripción. Sistemas Vulnerables. Patches. sunsolve.sun.com
15 redhat Sitios donde encontrar Información RedHat Errata: Avisos de Seguridad. Reparación de Bugs. Mejoras desde el último Release. Avisos de Seguridad: Listado de Vulnerabilidades Patches individuales.
16 debian Sitios donde encontrar Información Soporte Debian: Documentación. Información de Seguridad. Bug Track. Listas de correo. Avisos de Seguridad: Alertas. Fecha. Autor. Tema. Vulnerabilidades: Descripción. Paquetes Afectados. Patches (48 horas).
17 Cisco Sitios donde encontrar Información TAC (Technical Assistance Center). PSIRT (Product Security Incident Response Team). Avisos de Seguridad. Vulnerabilidades: Descripción. Productos Afectados. Impacto. Versiones de Software y Fixes. Exploits.
18 Cómo verificar la Seguridad de un Sistema? Pruebas automáticas: Scanners de Puertos: Nmap Superscan Password Crackers L0phtcrack John The Ripper Webcrack Scanners de Vulnerabilidades: Retina Nessus Satan Saint Pruebas manuales
19 Cómo verificar la Seguridad de un Sistema? Nmap Port scanner. Gratis y Abierto. Se ejecuta bajo Linux. Scanning altamente configurable. Identificación de Sistemas Operativos mediante Fingerprints.
20 Cómo verificar la Seguridad de un Sistema? L0phtcrack Password Crack para Windows NT/2000. Comercial. Alta velocidad. Extrae contraseñas desde: Base de datos de contraseñas (SAM). Archivos de texto. Desde la red (por sniffing).
21 Cómo verificar la Seguridad de un Sistema? Retina Scanner de Vulnerabilidades. Producto comercial. Actualizable. Se ejecuta bajo Windows NT/2000. Busca por Host o por Rango de IP s. Generador de Reportes.
22 Cómo verificar la Seguridad de un Sistema? Nessus Scanner de Vulnerabilidades. Gratis. Servidor bajo Linux. Clientes para Linux o Win32. Independencia de los puertos/servicios. Estructura modular. Actualizable fácilmente vía scripts. Seguridad por clave pública/privada.
23 Cómo verificar la Seguridad de un Sistema? Saint Scanner de Vulnerabilidades. Security Administrator's Integrated Network Tool. Versión mejorada y actualizada de SATAN (Security Administrator Tool for Analyzing Networks). Gratis. Actualizable. Se ejecuta bajo Linux. Generador de Reportes comercial.
24 Cómo verificar la Seguridad de un Sistema? Pruebas Manuales Exploits destinados a verificar una vulnerabilidad en particular Scripts. Ejecutables. Procedimientos. Ejemplo: Vulnerabilidad de Listado de Direcciones de MS Exchange 5.5 mediante OWA. 1) Send the following request: GET /exchange/root.asp?acs=anon HTTP/1.1 Host: hostname 2) Use the provided cookie to generate the following request (and those that follow): GET /exchange/logonfrm.asp HTTP/1.1 Host: hostname Cookie: ASPSESSIONIDGGQGQGFW=EABMCPIDGABPDJIKNOGBBPPN 3) Access the redirected page, and resend the issued cookie: GET /exchange/root.asp?acs=anon HTTP/1.1 Host: hostname Cookie: ASPSESSIONIDGGQGQGFW=EABMCPIDGABPDJIKNOGBBPPN 4) Issue this request to obtain a list of users with the letter 'a' in their name (e.g. Administrator) POST /exchange/finduser/fumsg.asp HTTP/1.1 Host: hostname Accept: */* Content-Type: application/x-www-form-urlencoded Content-Length: 44 Cookie: ASPSESSIONIDGGQGQGFW=EABMCPIDGABPDJIKNOGBBPPN DN=a&FN=&LN=&TL=&AN=&CP=&DP=&OF=&CY=&ST=&CO=
25 Instalación de Sistemas Operativos Confiables Clasificaciones Windows Trusted Linux NT Solaris (C2) de /2000 (EAL4 Seguridad (EAL4 = B1+) (NCSC = B1+?) - Orange Book) Control MAC Bastille D (Protección (Mandatory de Acceso mínima) Access Discrecional Control = Control de Acceso Obligatorio) Reutilización de Objetos. C (Protección Discrecional) Identificación Etiquetado Para redhat C1 de y los y Autenticación mandrake. objetos del sistema. Auditoría. (Protección de Seguridad Discrecional) Control bastille-linux.sourceforge.net Seguridad C2 (Protección de Acceso Operacional de Discrecional. Acceso Controlado) Security Privilegios. Enhanced Linux B (Protección Seguridad física. Obligatoria) RBAC Proyecto (Role-Based de la NSA. Access Control = Control de Acceso B1 (Protección de Seguridad Etiquetada) Basado Patch en del Roles) kernel de Linux. Utilitarios. B2 (Protección Estructurada) Autorizaciones. Conjunto de Scripts para asegurar (harden) una instalación. Guías para Para B3 (Dominios Asegurar redhat. de Windows Seguridad) NT/ A (Protección Verificada) Hewlett-Packard Security Systems A1 (Diseño Verificado) Compartimentalización, Integridad, Hardening, Auditoría. Basado en redhat
26 Conclusiones Instalación de Sistemas Operativos Confiables. Consulta Continua de Avisos de Seguridad. Pruebas de Seguridad Constantes. Aplicación Inmediata de Patches. Medidas Complementarias Utilización de Sistemas de Detección de Intrusiones (IDS). Utilización de Herramientas de Verificación de Integridad (Tripwire). Registro Actualizdo de Servicios y Aplicaciones. Configuración correcta y revisión de Información de Auditoría (logs). Capacitación. Personal de Sistemas. Usuarios.
27 Instituto de Investigaciones Científicas y Técnicas de las FF AA Muchas gracias por participar... cbenitez@citefa.gov.ar
3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesDisertante : Sebastián García, Coordinador. sgarcia@cisiar.org
Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Ataques Informáticos Resumen de la charla : Mostrar el Estado del Arte en: Los Métodos y las Técnicas utilizados por los ataques. Las vulnerabilidades
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesSeguridad en Software Libre
Seguridad en Software Libre Carlos Sarraute Ariel Futoransky 7 junio 2005 USUARIA 2005 Motivación Hay alguna diferencia estratégica perceptible entre la seguridad de soluciones de código abierto vs. código
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesDonde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesSeguridad en Redes (Monitoreo y Control)
Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos
Más detallesTécnicas del Penetration Testing
Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS MATERIA: COM 271 Sistemas Operativos II PROFESOR: Ing. Carlos Luis Carranza Peñafiel CREDITOS:
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesPrácticas y Tecnologías de Seguridad Informática
El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesInternet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting
Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting El Lunes 25 de Febrero de 2013 se realizó, en la Ciudad de Buenos Aires, un encuentro de capacitación que contó
Más detallesInformación del módulo. Ing. Víctor Cuchillac
Información del módulo Ing. Víctor Cuchillac Posibles competencias a desarrollar Detección, hackeo y corrección de vulnerabilidades en la infraestructura de red. Detección, hackeo y corrección de vulnerabilidades
Más detallesPenetration Test Metodologías & Usos
Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances
Más detallesServidores de aplicaciones
Departamento de Lenguajes y Sistemas Informáticos Productos enlatados Curso 2001-2002 Servidores de aplicaciones iplanet Application Server 4.0 BEA Systems WebLogic Server 4.5 IBM WebSphere 3.0 AE IBM
Más detallesSeguridad Informática
Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesTransacciones sin temor para el Comercio Electrónico
1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario
Más detallesLOGO. Modulo 2. Carlos Villanueva
SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos
Más detallesCapítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.
Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesPráctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad
Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador
Más detallesWindows Server 2012 Associate Level
CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera
Más detallesProtección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial
Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesSeguridad en el ciclo de vida del desarrollo de software
Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesSeguridad en Servicios de Hosting
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Servicios de Hosting Juan Pablo Perez Etchegoyen jppereze@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Agenda Introducción
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesCorrelación de eventos de seguridad en entornos HPC. HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011
Correlación de eventos de seguridad en entornos HPC HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011 Introducción 1. Sistemas de detección de intrusos (IDS) NIDS HIDS 2. Caso de uso mediante OSSEC
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesMesografía y Bibliografía.
Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.
Más detallesInvestigación y Descubrimiento de Vulnerabilidades. Lic. Julio C. Ardita jardita@cybsec.com
Investigación y Descubrimiento de Vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com Agenda - El mundo de las vulnerabilidades de seguridad - Descubriendo vulnerabilidades - Experiencias en la investigación
Más detallesCopia. Guarda. Recupera. Cuando quieras. Donde quieras.
Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de
Más detallesACADEMIA CISCO - ESPOL. Ethical Hacking
Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán
Más detallesListado de Guías CCN-STIC
MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesAtaques más comunes. Virginia Armas Alejandro Do Nascimiento
Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion
Más detallesm DRO MACCD6.m REG. 0417
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.
Más detallesAUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Más detallesSECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas
Más detallesEficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,
Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa
Más detallesAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA Camilo Zapata @ccamilozt Fernando Quintero @nonroot #CPCO4 2011 Bogotá, Colombia Auditoría de seguridad: Evaluar las debilidades de un sistema... Para qué? Conocer el estado de la
Más detallesIIS. Qué es? Instalación. Bruno Del Greco SRI
Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack
Más detallesVERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Inst., Config. Admin. Servers CODIGO: COM 491
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesResumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados
Más detallesonline Itinerario en Administración de Sistemas Microsoft
online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD
ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesCONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo
CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION Mario Caycedo HACKERS HACKERS Programadores de código libre Aficionados y entusiastas de computación casera Personas que rompen la seguridad de las empresas
Más detallesDuración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMikrotik en Ambientes Corporativos
Mikrotik en Ambientes Corporativos MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek Introducción Name: Javier Eduardo Berengue Country: Argentina Internet Service
Más detallesConecte el QNAP NAS a un directorio LDAP
Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información
Más detallesI CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED
SOFTWARE DE SERVIDORES DE RED II CICLO MODULAR I CICLO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CALLAO
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesComplemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005
Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas
Más detallesPort Scanning. Definición
Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesContenido Curso Hacking Ético
Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis
Más detallesMódulo III Servidores Web y Aplicaciones Web
Módulo III Servidores Web y Aplicaciones Web Servidores Web Dirección IP Un identificador para una computadora o dispositivo en una red TCP / IP. Las redes que utilizan los mensajes del protocolo TCP /
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesAdministración de la Contabilidad y Control de Acceso de la Red
UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración
Más detalles55047 Evaluación posterior al curso
55047 Evaluación posterior al curso Usted tendrá 30 minutos para contestar 20 preguntas seleccionadas. Puntaje de Aprobación: 80% No Preguntas Ayuda 1 Qué versiones de Windows 7 soportan el uso de idiomas
Más detallesMS_80446 Administering Microsoft Dynamics CRM 2011
Administering Microsoft Dynamics CRM 2011 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona a los individuos
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesTPGT-DOC-20090001-01
DOCUMENTACIÓN Manual de Instalación Elaborado por TecnoPortales Desarrollo de Software 2009 TPGT-DOC-20090001-01 http://www.tecnoportales.com.ar info@tecnoportales.com.ar Page 1 of 29 Contents Requerimientos
Más detallesInstalar GFI Network Server Monitor
Instalar GFI Network Server Monitor Requerimientos del sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP4 o superior), 2003 o XP Pro. Windows scripting host
Más detallesProceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS
Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas
Más detallesLOGO. Modulo 1. Carlos Villanueva
SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 1 Carlos Villanueva Contenidos Configuración y selección de tipos de administración de memoria. Criterios técnicos de hardware, homologados
Más detallesLAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET
LAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET Desde hace ya varios años, el Instituto SANS (System Administration Networking and Security Institute) y el FBI han venido publicando una lista con las
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesServicio de Protección Total Web
Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesTema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión
Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido
Más detalles