Instituto de Investigaciones Científicas y Técnicas de las FF AA. Gerencia de Tecnología e Innovación Departam ento de Inform ática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instituto de Investigaciones Científicas y Técnicas de las FF AA. Gerencia de Tecnología e Innovación Departam ento de Inform ática"

Transcripción

1 Instituto de Investigaciones Científicas y Técnicas de las FF AA Gerencia de Tecnología e Innovación Departam ento de Inform ática

2 Cómo mantener una defensa informática eficaz? Ing. Carlos E. Benitez 27 de Setiembre de 2001 CONSECRI - Buenos Aires - Argentina

3 Contenido Vulnerabilidades en los Sistemas Informáticos. Descubrimiento de vulnerabilidades. Sitios donde encontrar información. Cómo verificar la Seguridad de un Sistema? Pruebas automáticas. Pruebas manuales. Instalación de Sistemas Operativos Confiables. Conclusiones.

4 Vulnerabilidades en los Sistemas Informáticos Clasificación: Utilización: Qué son las los Exploits? Vulnerabilidades? Física Port scanning. Sniffing. Área de Servidores, Control de Acceso. Teclados, disqueteras, CD-ROM. Procedimientos IP spoofing. Puntos débiles o programas dentro de un que sistema se utilizan Redes para informático explotar Cracking Segmentación. de cuya una contraseñas. existencia vulnerabilidad se debe con a el errores objeto de Firewalls. en acceder Webjacking. DMZ. la programación en forma no o en autorizada la instalación. o atacar Código un malicioso sistema (ActiveX, informático. Java). Software Denegación de servicios (DOS). Sistemas Operativos. Buffer overflow. Servicios. Ataque Aplicaciones. a DNS. Ser Ataque Humano a routers.

5 Descubrimiento de Vulnerabilidades Evolución Vulnerabilidades en descubiertas el tiempoentre el 20 al 30 de Agosto de 2001 Quiénes las descubren, analizan y publican? : Cyrus IMAP Server Potential Denial of Service Vulnerability : Gnut Gnutella Client Arbitrary Script Code Execution Vulnerability : Bugzilla describecomponents.cgi Arbitrary Bug Viewing Vulnerability Hackers : HP Process Resource Manager Environment Variable Privilege Elevation Vulnerability : HP CIFS 9000 Arbitrary Password Changing Vulnerability : Apache mod_auth_pgsql Remote SQL Query Manipulation Vulnerability : Multiple BSD Vendor lpd Buffer Overflow Vulnerability : Apache mod_auth_pgsql_sys Remote SQL Query Manipulation Vulnerability : Apache mod_auth_oracle Remote SQL Query Manipulation Vulnerability : Apache AuthPG Remote 25 SQL Query Manipulation Vulnerability : Apache mod_auth_mysql Remote SQL Query Manipulation Vulnerability : Multiple Xinetd Vulnerabilities : BugZilla Process_Bug.CGI Restricted Bug Comments Revealing Vulnerability Grupos Independientes. Organizaciones de Seguridad. 20 Empresas 15 productoras de Software : BugZilla Show_Activity.CGI Restricted Bug Comments Revealing Vulnerability : Bugzilla showattachment.cgi Arbitrary Bug Viewing Vulnerability : PHPMyExplorer Arbitrary File Disclosure Vulnerability : BugZilla ShowVotes.CGI Restricted Bug Comments Revealing Vulnerability : BugZilla ShowDependencyTree.CGI Restricted Bug Comments Revealing Vulnerability : BugZilla ShowDependencyGraph.CGI 10 Restricted Bug Comments Revealing Vulnerability : Caldera Open Unix LPSystem Buffer Overflow Vulnerability : HP-UX Line Printer Daemon Buffer Overflow Vulnerability : Lpd Remote Command Execution via DVI Printfilter Configuration Error : Netscape 6 Temp File Symbolic Link Vulnerability : Caldera Open Unix UIDAdmin Scheme Option Buffer Overflow Vulnerability : PHPProjekt Arbitrary User Modification Vulnerability : Red Hat PAM qpopper User Enumeration Vulnerability Fuente: Fuente: (1-Set-2001) (1-Set-2001) : Starfish TrueSync Desktop Password Disclosure Vulnerability : Starfish TrueSync Desktop Failure to Protect Data Vulnerability : Java Plug-In 1.4/JRE 1.3 Expired Certificate Vulnerability : BSCW Symbolic Link File Disclosure Vulnerability : Respondus for WebCT Weak Password Encryption Vulnerability : FreeBSD tcp_wrappers PARANOID Checking Bypass Vulnerability : CuteFTP Weak Password Encoding Vulnerability : UltraEdit FTP Client Weak Password Encryption Vulnerability : Cisco CBOS Multiple TCP Connection Denial of Service Vulnerability : A-V Tronics InetServ Webmail Authentication Buffer Overflow Vulnerability : WinWrapper Admin Server Arbitrary File Reading Vulnerability : Trend Micro OfficeScan Arbitrary File Disclosure Vulnerability : BadBlue Source Code Disclosure Vulnerability : Microsoft Outlook Web Access Denial of Service Vulnerability : Adobe AcroRead Insecure Default Font List Permissions Vulnerability : ICQ Forced User Addition Vulnerability Grupos de apoyo a Sistemas Abiertos. MS IIS Apache : AOLServer Long Authentication String Denial of Service Vulnerability : Microsoft Windows 2000 IrDA Buffer Overflow Denial of Service Vulnerability : FreeBSD linprocfs Privileged Process Memory Disclosure Vulnerability : BSDI Possible Local Kernel Denial of Service Vulnerability : Sage Software MAS 200 Denial of Service Vulnerability : RSA Keon Certificate Authority LDAP Denial of Service Vulnerability : Intego FileGuard Weak Password Encryption Vulnerability : TD Forum Cross-Site Scripting Vulnerability : 4D WebServer v6.5.7 Directory Traversal Vulnerability : Lotus Domino Mail Loop Denial of Service Vulnerability : Surf-Net ASP Forum Predictable Cookie ID Vulnerability

6 Sitios donde encontrar Información Organizaciones o Grupos dedicados a la Seguridad Informática: CERT SecurityFocus Securityportal SecurityTeam packet storm packetstorm.securify.com ATTRITION KRIPTÓPOLIS Hispasec

7 Sitios donde encontrar Información CERT, Computer Emergency Response Team Carnegie Mellon University. Principal Referencia. Reporte de Incidentes. Listas de Correo. Recomendaciones. Prácticas de Seguridad. Información sobre: Sistemas Operativos. Detectores de Intrusiones. Recuperación de daños. Educación.

8 Sitios donde encontrar Información SecurityFocus.com Base de datos de Vulnerabilidades. Publicación Inmediata. Búsqueda por: Empresa Nombre del producto Palabra Clave Código Información: Información Discusión Exploit Solución Créditos

9 Sitios donde encontrar Información packet storm Base de Datos de Herramientas de Seguridad. Vulnerabilidades y Exploits: Por Fecha Por Sistema Operativo Herramientas de Defensa: Por Sistema Operativo Por Tipo de Ataque. packetstorm.securify.com

10 Sitios donde encontrar Información ATTRITION.org Listado de Webjacking. Listados por: Fecha Sistema Operativo País Intruso Estadísticas por: Fecha Sistema Operativo País Intruso Reemplazado por:

11 Sitios donde encontrar Información KRIPTÓPOLIS Seguridad Informática. Noticias. Downloads. Documentación. Legislación. Cyberderechos. Equipos de Investigación. Descubrimiento de Vulnerabilidades.

12 Sitios donde encontrar Información Organizaciones o Empresas responsables de los productos: Microsoft Sun Redhat Debian Cisco

13 Microsoft Sitios donde encontrar Información Technet. Bug Track. Avisos de Seguridad. Patches en conjunto: Service Packs Security Rollof Package Herramientas para verificar Vulnerabilidades. Búsqueda de Vulnerabilidades Resumen. Datos técnicos. Versiones Afectadas. Patches Individuales.

14 Sitios donde encontrar Información Sun microsystems Patches. Documentación. Información de Seguridad. Boletines de Seguridad. Descripción. Sistemas Vulnerables. Patches. sunsolve.sun.com

15 redhat Sitios donde encontrar Información RedHat Errata: Avisos de Seguridad. Reparación de Bugs. Mejoras desde el último Release. Avisos de Seguridad: Listado de Vulnerabilidades Patches individuales.

16 debian Sitios donde encontrar Información Soporte Debian: Documentación. Información de Seguridad. Bug Track. Listas de correo. Avisos de Seguridad: Alertas. Fecha. Autor. Tema. Vulnerabilidades: Descripción. Paquetes Afectados. Patches (48 horas).

17 Cisco Sitios donde encontrar Información TAC (Technical Assistance Center). PSIRT (Product Security Incident Response Team). Avisos de Seguridad. Vulnerabilidades: Descripción. Productos Afectados. Impacto. Versiones de Software y Fixes. Exploits.

18 Cómo verificar la Seguridad de un Sistema? Pruebas automáticas: Scanners de Puertos: Nmap Superscan Password Crackers L0phtcrack John The Ripper Webcrack Scanners de Vulnerabilidades: Retina Nessus Satan Saint Pruebas manuales

19 Cómo verificar la Seguridad de un Sistema? Nmap Port scanner. Gratis y Abierto. Se ejecuta bajo Linux. Scanning altamente configurable. Identificación de Sistemas Operativos mediante Fingerprints.

20 Cómo verificar la Seguridad de un Sistema? L0phtcrack Password Crack para Windows NT/2000. Comercial. Alta velocidad. Extrae contraseñas desde: Base de datos de contraseñas (SAM). Archivos de texto. Desde la red (por sniffing).

21 Cómo verificar la Seguridad de un Sistema? Retina Scanner de Vulnerabilidades. Producto comercial. Actualizable. Se ejecuta bajo Windows NT/2000. Busca por Host o por Rango de IP s. Generador de Reportes.

22 Cómo verificar la Seguridad de un Sistema? Nessus Scanner de Vulnerabilidades. Gratis. Servidor bajo Linux. Clientes para Linux o Win32. Independencia de los puertos/servicios. Estructura modular. Actualizable fácilmente vía scripts. Seguridad por clave pública/privada.

23 Cómo verificar la Seguridad de un Sistema? Saint Scanner de Vulnerabilidades. Security Administrator's Integrated Network Tool. Versión mejorada y actualizada de SATAN (Security Administrator Tool for Analyzing Networks). Gratis. Actualizable. Se ejecuta bajo Linux. Generador de Reportes comercial.

24 Cómo verificar la Seguridad de un Sistema? Pruebas Manuales Exploits destinados a verificar una vulnerabilidad en particular Scripts. Ejecutables. Procedimientos. Ejemplo: Vulnerabilidad de Listado de Direcciones de MS Exchange 5.5 mediante OWA. 1) Send the following request: GET /exchange/root.asp?acs=anon HTTP/1.1 Host: hostname 2) Use the provided cookie to generate the following request (and those that follow): GET /exchange/logonfrm.asp HTTP/1.1 Host: hostname Cookie: ASPSESSIONIDGGQGQGFW=EABMCPIDGABPDJIKNOGBBPPN 3) Access the redirected page, and resend the issued cookie: GET /exchange/root.asp?acs=anon HTTP/1.1 Host: hostname Cookie: ASPSESSIONIDGGQGQGFW=EABMCPIDGABPDJIKNOGBBPPN 4) Issue this request to obtain a list of users with the letter 'a' in their name (e.g. Administrator) POST /exchange/finduser/fumsg.asp HTTP/1.1 Host: hostname Accept: */* Content-Type: application/x-www-form-urlencoded Content-Length: 44 Cookie: ASPSESSIONIDGGQGQGFW=EABMCPIDGABPDJIKNOGBBPPN DN=a&FN=&LN=&TL=&AN=&CP=&DP=&OF=&CY=&ST=&CO=

25 Instalación de Sistemas Operativos Confiables Clasificaciones Windows Trusted Linux NT Solaris (C2) de /2000 (EAL4 Seguridad (EAL4 = B1+) (NCSC = B1+?) - Orange Book) Control MAC Bastille D (Protección (Mandatory de Acceso mínima) Access Discrecional Control = Control de Acceso Obligatorio) Reutilización de Objetos. C (Protección Discrecional) Identificación Etiquetado Para redhat C1 de y los y Autenticación mandrake. objetos del sistema. Auditoría. (Protección de Seguridad Discrecional) Control bastille-linux.sourceforge.net Seguridad C2 (Protección de Acceso Operacional de Discrecional. Acceso Controlado) Security Privilegios. Enhanced Linux B (Protección Seguridad física. Obligatoria) RBAC Proyecto (Role-Based de la NSA. Access Control = Control de Acceso B1 (Protección de Seguridad Etiquetada) Basado Patch en del Roles) kernel de Linux. Utilitarios. B2 (Protección Estructurada) Autorizaciones. Conjunto de Scripts para asegurar (harden) una instalación. Guías para Para B3 (Dominios Asegurar redhat. de Windows Seguridad) NT/2000 A (Protección Verificada) Hewlett-Packard Security Systems A1 (Diseño Verificado) Compartimentalización, Integridad, Hardening, Auditoría. Basado en redhat

26 Conclusiones Instalación de Sistemas Operativos Confiables. Consulta Continua de Avisos de Seguridad. Pruebas de Seguridad Constantes. Aplicación Inmediata de Patches. Medidas Complementarias Utilización de Sistemas de Detección de Intrusiones (IDS). Utilización de Herramientas de Verificación de Integridad (Tripwire). Registro Actualizdo de Servicios y Aplicaciones. Configuración correcta y revisión de Información de Auditoría (logs). Capacitación. Personal de Sistemas. Usuarios.

27 Instituto de Investigaciones Científicas y Técnicas de las FF AA Muchas gracias por participar...

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org

Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Ataques Informáticos Resumen de la charla : Mostrar el Estado del Arte en: Los Métodos y las Técnicas utilizados por los ataques. Las vulnerabilidades

Más detalles

Seguridad en Software Libre

Seguridad en Software Libre Seguridad en Software Libre Carlos Sarraute Ariel Futoransky 7 junio 2005 USUARIA 2005 Motivación Hay alguna diferencia estratégica perceptible entre la seguridad de soluciones de código abierto vs. código

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Seguridad en el ciclo de vida del desarrollo de software

Seguridad en el ciclo de vida del desarrollo de software Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

Módulo III Servidores Web y Aplicaciones Web

Módulo III Servidores Web y Aplicaciones Web Módulo III Servidores Web y Aplicaciones Web Servidores Web Dirección IP Un identificador para una computadora o dispositivo en una red TCP / IP. Las redes que utilizan los mensajes del protocolo TCP /

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Correlación de eventos de seguridad en entornos HPC. HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011

Correlación de eventos de seguridad en entornos HPC. HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011 Correlación de eventos de seguridad en entornos HPC HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011 Introducción 1. Sistemas de detección de intrusos (IDS) NIDS HIDS 2. Caso de uso mediante OSSEC

Más detalles

Investigación y Descubrimiento de Vulnerabilidades. Lic. Julio C. Ardita jardita@cybsec.com

Investigación y Descubrimiento de Vulnerabilidades. Lic. Julio C. Ardita jardita@cybsec.com Investigación y Descubrimiento de Vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com Agenda - El mundo de las vulnerabilidades de seguridad - Descubriendo vulnerabilidades - Experiencias en la investigación

Más detalles

Penetration Testing. Conceptos generales y situación actual. PwC

Penetration Testing. Conceptos generales y situación actual. PwC Penetration Testing Conceptos generales y situación actual A/S Rodrigo Guirado, CISA, CGEIT Senior Manager Advisory Services rodrigo.guirado@uy.pwc.com PwC Agenda / Contenido Motivación Definiciones Generales

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS MATERIA: COM 271 Sistemas Operativos II PROFESOR: Ing. Carlos Luis Carranza Peñafiel CREDITOS:

Más detalles

Servidores de aplicaciones

Servidores de aplicaciones Departamento de Lenguajes y Sistemas Informáticos Productos enlatados Curso 2001-2002 Servidores de aplicaciones iplanet Application Server 4.0 BEA Systems WebLogic Server 4.5 IBM WebSphere 3.0 AE IBM

Más detalles

LAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET

LAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET LAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET Desde hace ya varios años, el Instituto SANS (System Administration Networking and Security Institute) y el FBI han venido publicando una lista con las

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Conceptos y Prácticas de Seguridad Informática

Conceptos y Prácticas de Seguridad Informática Conceptos y Prácticas de Seguridad Informática Antonio Sanz ansanz@unizar.es Tecnologías de Red aplicables al comercio electrónico Indice Seguridad Informática Conceptos básicos Requisitos de Seguridad

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

PRACTICAS DE DISPONIBILIDAD ESPERANZA ELIPE JIMENEZ

PRACTICAS DE DISPONIBILIDAD ESPERANZA ELIPE JIMENEZ PRACTICAS DE ESPERANZA ELIPE JIMENEZ INDICE NMAP NESSUS MICROSOFT BASELINE SECURITY ANALYZER NMAP QUÉ ES NMAP? Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

Especialista en Ingeniería de Sistemas LINUX LPIC

Especialista en Ingeniería de Sistemas LINUX LPIC Especialista en Ingeniería de Sistemas LINUX LPIC Carga Lectiva: 700 horas Formación técnica y certificación: 200 horas El alumno realiza la formación técnica utilizando las últimas tecnologías de formación

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Prácticas y Tecnologías de Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

1.264 Tema 18. Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software

1.264 Tema 18. Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software 1.264 Tema 18 Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software Claves públicas y autoridades que expiden certificados Cómo obtener claves públicas: No puede

Más detalles

NetOp Remote Control. Manual del administrador

NetOp Remote Control. Manual del administrador NetOp Remote Control Versión 7.6 Manual del administrador Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Impreso en Dinamarca Revisión del documento: 2003091 Envíe sus

Más detalles

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Unidad 8 Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Sistemas de Evaluación - Objetivos Mostrar que un sistema cumple requerimientos de seguridad específicos bajo

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 19 05 08 MATERIA: Tecnología de la Información III NOMNRE PROFESOR:

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

GFI LANguard Network Security Scanner 7. Manual. Por GFI Software Ltd.

GFI LANguard Network Security Scanner 7. Manual. Por GFI Software Ltd. GFI LANguard Network Security Scanner 7 Manual Por GFI Software Ltd. http://www.gfi.com Email: info@gfi.com La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres,

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Guía de Instalación Abril-2009

Guía de Instalación Abril-2009 Antes que empiece a copiar datos en el servidor de copia el servidor MBO (el servidor MBO), necesita instalar MBO Manager (MBO) en su ordenador. Instalar MBO en Windows Siga les instrucciones del asistent

Más detalles

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA PRUEBAS DEL SISTEMA DE DEFENSA 117 PRUEBAS DEL SISTEMA DE DEFENSA 5.1 PLAN DE PRUEBAS En este capítulo se hace una serie de pruebas dirigidas a ciertas áreas del sistema de defensa con los siguientes objetivos

Más detalles

Mesografía y Bibliografía.

Mesografía y Bibliografía. Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Haga clic para cambiar el estilo de título Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Certified Information Security Professional

Certified Information Security Professional Descripción y Contenido Certified Information Security Professional Contenido obligatorio de la carrera CGSD y del ESMSE (otorga 3 créditos) Descripción del curso El curso para la certificación CISP tiene

Más detalles

Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting

Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting El Lunes 25 de Febrero de 2013 se realizó, en la Ciudad de Buenos Aires, un encuentro de capacitación que contó

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Seguridad básica en servidores Linux

Seguridad básica en servidores Linux Seguridad básica en servidores Linux Jul 5 2010 in Artículos por RevistaLiNUX.net Por Adolfo Lozano Tello, Marcos Blanco Galán Por su naturaleza, GNU/Linux es considerado un sistema operativo robusto al

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Seminario de Redes de Computadoras. Trabajo Práctico N o 3. SMB-NetBIOS-CIFS-Samba. SNIFFING.

Seminario de Redes de Computadoras. Trabajo Práctico N o 3. SMB-NetBIOS-CIFS-Samba. SNIFFING. UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERIA Seminario de Redes de Computadoras Trabajo Práctico N o 3 SMB-NetBIOS-CIFS-Samba. SNIFFING. Baglivo Fabricio 80519 Bertamoni Agustín 81041 Garcia Caceres

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

Proyecto # 1. Proyecto # 2. Page 1-5

Proyecto # 1. Proyecto # 2. Page 1-5 A continuación le presentamos algunos proyectos que podrían ser realizados en su empresa si se acoge a uno de nuestros paquetes de servicios de consultoría los cuales podrían ser de utilidad para su empresa

Más detalles

CodeSeeker Un Firewall de Nivel 7 OpenSource

CodeSeeker Un Firewall de Nivel 7 OpenSource Índice OWASP Proyectos de la OWASP: Desarrollo Documentación oportal VulnXML WAS-XML WebGoat Conceptos de Redes TCP/IP Firewalls Tipos de Firewalls CodeSeeker Funcionalidades actuales Funcionalidades futuras

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!!

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!! Motivación Arquitectura de despliegue Mod_Security Conclusiones Introducción Definiciones IT = TI Actores Entes reguladores Clientes Proveedores Población General GRAFO DE INTERRELACIONES DE ACTORES Publicación

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIÓN COMPARATIVAS DE SCANNERS DE RED, A TRAVÉS DE SU APLICACIÓN EN PRUEBAS DE SEGURIDAD INFORMÁTICA TESIS QUE PARA OBTENER EL

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20)

SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) 28-7-2004 Javier Carmona Murillo PROYECTO AGILA http://patanegra.unex.es/agila Índice 1.- Introducción...3 1.1.- Objetivos de este documento...3

Más detalles

Seguridad en los Sistemas Operativos

Seguridad en los Sistemas Operativos Seguridad en los Sistemas Operativos Gracia Fernández López Seguridad en los Sistemas de Información Máster en Informática Índice Introducción. Protección de la memoria. Buffer Overflow. RAID. Sistemas

Más detalles

CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo

CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION Mario Caycedo HACKERS HACKERS Programadores de código libre Aficionados y entusiastas de computación casera Personas que rompen la seguridad de las empresas

Más detalles

Servidores y Seguridad

Servidores y Seguridad Servidores y Seguridad Open Source @ Inacap 2007-11-21 Arturo Hoffstadt Urrutia Estudiante Ing. Civil Informática ahoffsta@inf.utfsm.cl http://arturo.hoffstadt.cl Temario Seguridad Qué es seguridad? Entonces...

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

Gestión de Red Manejo de Incidencias con RT

Gestión de Red Manejo de Incidencias con RT Gestión de Red Manejo de Incidencias con RT These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Para

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles