UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA"

Transcripción

1 UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN Y ADMINISTRACIÓN DE SEGURIDAD PARA LA DIRECCIÓN DE TECNOLOGÍAS DE LA UNIVERSIDAD CENTRAL DEL ECUADOR (DTIC) TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN INFORMÁTICA AUTORES: Darwin Alfredo Chanaluisa Viera Andrés Leonardo Meza Castillo Jessica Valeria Tasipanta Chicaiza TUTOR: Ing. Jaime Salvador Quito-Ecuador 2012

2 DEDICATORIA Al concluir mis estudios universitarios, con gratitud imperecedera dedico esta tesis de grado a: Mis padres, Leonardo y Rocío, ejemplo maravilloso de fe, amor y sacrificio incomparable, meta y razón de mis ideales. A mi hermano David, compañero de juegos, alegrías y tristezas. A mi abuelito Miguel, que desde el cielo continúa cuidándome y guiándome por el camino del bien, siempre recordaré tus palabras y enseñanzas. A mi gracias por tu apoyo incondicional, por brindarme fuerza y aliento en los momentos de flaqueza. A todos mis compañeros, maestros y a todos quienes contribuyeron con su experiencia, apoyo y estímulo en la realización de éste trabajo de grado y que hicieron posible que este sueño se haga realidad. Andrés ii

3 DEDICATORIA Todo el esfuerzo y las horas de trabajo en la elaboración del proyecto de tesis los dedico principalmente a mis padres por todo el apoyo incondicional que me han bridado desde el comienzo de mi existencia, por su ejemplo y responsabilidad, por ser simplemente mis grandiosos padres a los cuales amo muchísimo. A Carlos y Henry por ser mis hermanos, que de una u otra forma han permanecido junto a mí y me han brindado su ayuda incondicional. Darwin iii

4 DEDICATORIA Este proyecto de tesis les dedico a mis padres Sonia y Rafael por ser mi apoyo primordial en todo momento, por haberme inculcado valores como el respeto, la honestidad y la responsabilidad, por haber confiado en mí y darme la fuerza necesaria para culminar con éxito este trabajo de tesis; a mi hermana Susana por estar siempre junto a mí, por ser mi amiga incondicional; a mi novio Darwin por ser mi compañero inseparable en todo momento, por darme fuerza en momentos de decline y cansancio; los amo muchísimo.. Jessy iv

5 AGRADECIMIENTO El presente trabajo de graduación va dirigido con una expresión de gratitud para todos mis distinguidos maestros, especialmente al Ingeniero Jaime Salvador que con nobleza y entusiasmo aportó en la realización de la misma. Mi eterno agradecimiento al Ingeniero Ramiro Ríos y al Ingeniero Eduardo Suárez quienes aportaron con su experiencia en la redacción del presente trabajo. Un especial agradecimiento a mis compañeros de tesis Darwin y Jessy, fue todo un gusto trabajar junto a ustedes, hicimos un buen equipo y les deseo muchos éxitos en su vida profesional. Y a mí querida Universidad Central, porque en sus aulas recibí los más gratos recuerdos que nunca olvidaré. Andrés v

6 AGRADECIMIENTO Agradezco en primer lugar a mis padres por ser el gran ejemplo que constantemente guía mí vida, a mi padre por ser la persona que día a día forjo mi vida, a mi madre que con su amor fortaleció mi esfuerzo y dedicación, a mis hermanos por inculcarme las cosas buenas de la vida. A mis compañeros de tesis Jessy y Andrés que con su ayuda y esfuerzo me ayudaron a culminar con éxito este proyecto, principalmente a mi novia Jessy por brindándome fuerza y apoyo, y por permanecer siempre junto a mi; a mis maestros que de una u otra forma me brindaron toda su experiencia y sabiduría; y finalmente a mi querida Universidad Central del Ecuador que me abrió las puertas y me brindo el orgullo de pertenecer a ella. Darwin vi

7 AGRADECIMIENTO En primer lugar agradezco a Dios, por ayudarme a terminar este proyecto, gracias por darme la fuerza y coraje para hacer este sueño realidad. A mis padres y a mi hermana por ser mi fuerza y apoyo incondicional. A todos mis maestros que durante mi formación me impartieron todos sus conocimientos, gracias por su paciencia y enseñanza. A mis compañeros de tesis Darwin y Andrés gracias por todo el esfuerzo y constancia, por haber logrado formar un grupo de trabajo unido y responsable; y finalmente, gracias a la prestigiosa Universidad Central del Ecuador porque en sus aulas me he formado y fortalecido. No me queda más que agradecer todos los buenos recuerdos vividos en las aulas de mi querida Universidad. Jessy vii

8 AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Nosotros, Chanaluisa Viera Darwin Alfredo; Meza Castillo Andrés Leonardo; Tasipanta Chicaiza Jéssica Valeria en calidad de autores del trabajo de tesis: IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN Y ADMINISTRACIÓN DE SEGURIDAD PARA LA DIRECCIÓN DE TECNOLOGÍAS DE LA UNIVERSIDAD CENTRAL DEL ECUADOR (DTIC), por la presente autorizamos a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los contenidos que nos pertenecen o de parte de los que contienen esta obra, con fines estrictamente académicos o de investigación. Los derechos que como autores nos corresponden, con excepción de la presente autorización, seguirán vigentes a nuestro favor, de conformidad con lo establecido en los artículos 5, 6, 8, 19 y demás pertinentes de la ley de la Propiedad Intelectual y su Reglamento. Quito, 01 de Octubre de Chanaluisa Viera Darwin Alfredo Meza Castillo Andrés Leonardo Tasipanta Chicaiza Jéssica Valeria viii

9 CERTIFICACIÓN En calidad de Tutor del proyecto de Investigación: IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN Y ADMINISTRACIÓN DE SEGURIDAD PARA LA DIRECCIÓN DE TECNOLOGÍAS DE LA UNIVERSIDAD CENTRAL DEL ECUADOR (DTIC) presentado y desarrollado por Chanaluisa Viera Darwin Alfredo, Meza Castillo Andrés Leonardo y Tasipanta Chicaiza Jéssica Valeria, previo a la obtención del Título de Ingeniero Informático, considero que el proyecto reúne los requisitos necesarios. En la ciudad de Quito, a los 17 días del mes Septiembre de Ing. Jaime Salvador TUTOR ix

10 x

11 xi

12 xii

13 xiii

14 CONTENIDO DEDICATORIA... ii AGRADECIMIENTO... v CERTIFICACIÓN... ix CONTENIDO... xiv LISTA DE TABLAS... xxx LISTA DE GRÁFICOS... xxi RESUMEN... xxivv ABSTRACT... xxv INTRODUCCIÓN... 1 CAPÍTULO I. PRESENTACIÓN DEL PROBLEMA Planteamiento del Problema Formulación del Problema Interrogantes de la Investigación Objetivos de la Investigación Objetivo General Objetivos Específicos Alcance Justificación... 5 CAPÍTULO II. REVISIÓN BIBLIOGRÁFICA Antecedentes Fundamentación Teórica Conceptos Básicos en la Seguridad Informática Seguridad Informática Elementos de la Seguridad Informática Principios de la Seguridad Informática Prácticas de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Normas para la Seguridad de la Información Norma ISO Mecanismos de Protección Seguridad de la Información y Gestión de Eventos Sistema de Detección Intrusos Clasificación de los IDS Escenarios para Monitorización de Seguridad Identificación de Variables xiv

15 Variable Independiente Variable Dependiente Hipótesis Metodología de la Investigación Diseño de la Investigación Selección de la Metodología Descripción de la Metodología Diseño Experimental CAPITULO III. SELECCIÓN DE LA SOLUCIÓN Productos SIEM Comparación de Sistemas de Seguridad de Información y Gestión de Eventos Plan de Diseño y Capacidad de Solución de la Herramienta OSSIM Capas de OSSIM Capa Inferior Capa Intermedia Capa Superior El Proceso de Detección Detectores Capacidad e Incapacidad de Detección PostProceso Arquitectura Funcionalidad Detector de Patrones Detector de Anomalías Sistema de Colección y Normalización Políticas de priorización Valoración de Riesgos Motor de Correlación Monitores Consola Forense Cuadro de Mandos Herramientas Importantes que incluye OSSIM Spade ARPWatch P0f PADS xv

16 Nessus Snort Tcptrack Ntop Nagios Osiris OCS-NG OSSEC CAPITULO IV. DESCRIPCIÓN TÉCNICA Administración del Servidor OSSIM-Server Conexiones Colección Asignación de Funciones Normalización Políticas de Priorización Correlación Valoración de Riesgos Frameworkd Listener Lanzamiento de Plugin Externo Actualización de Incidencias Respuesta Cálculo de Métricas de Riesgo Administración de Backups Sensor Agentes Plugins Tipos de Plugins Tipos de Eventos Evento normalizado Eventos MAC Eventos del Sistema Operativo Eventos de Servicios Archivos Métodos de Recolección Syslog xvi

17 SNMP CAPITULO V. IMPLEMENTACIÓN DEL SISTEMA Guía de Instalación del Sistema AlienVault (Ossim) Componentes Detectores Colectores SIEM Logger Interfaz Web Perfiles de Instalación Sensor Servidor Framework Database All-in-one Requerimientos Requerimientos Iniciales Requerimientos de Hardware Requerimientos de Red Instalación AlienVault Selección del Tipo de Instalación Selección del Idioma para la Instalación Configuración de la Red Configuración Zona Horaria Particiones de Disco Configuración de la Interfaz Modo Promiscuo Configuración Postfix Configuración Plugins AlienVault Instalación Servidor Instalación Sensor Instalación Framework Configuraciones del Sistema AlienVault (Ossim) Configuraciones Básicas Activar / Desactivar Plugins Configuración Plugins Configurar las interfaces Listening Cambiar el perfil del sistema xvii

18 Configuraciones de red Establecer el nombre de host Interfaz de red Configuración Local del Firewall Configuración del Switch Actualización del Sistema AlienVault Configuración de NTOP Configuración de OpenVAS Crear un usuario administrador para OpenVAS Registro del usuario Administrador en el Framework Configuración de los componentes de AlienVault Configuración OSVDB Instalación Actualizaciones OSVDB CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones MARCO DE REFERENCIA ANEXO 1: Pruebas y Resultados A1.1. Situación Actual A1.2. Diseño de la Arquitectura Propuesta A1.3. Configuración de las tarjetas de red A1.4. Activos Monitorizados A1.5. Puertos TCP configurados A1.6. Pruebas de Correlación (Alarmas) A1.7. Monitor de servicios A1.8. Análisis de Vulnerabilidad ANEXO 2: Manual de Usuario A2.1. Inicio de sesión A2.2. Incidencias A Alarmas Gestionar Alarmas Reportes A Tickets Abrir Nuevos Tickets A Base del Conocimiento Crear Documentos xviii

19 - Ver Documentos Editar documento Eliminar documento Cambio de Propietario Adjuntar archivos Documentos de enlace A2.3. Análisis A Eventos de Seguridad (SIEM) A Vulnerabilidades Trabajos de Escaneo A2.4. Detección A NIDS A HIDS A2.5. Informes A2.6. Activos A Ingreso Manual de Activos A Búsqueda Automática de Activos A Búsqueda de Activos Ingresados en el servidor A Modificar un activo A2.7. Inteligencia A Directivas Nueva regla de correlación A2.8. Conocimiento Situación A Red A Disponibilidad A2.9. Configuración A Principal A Usuarios Configuración Actividad de Usuario A Componentes AlienVault Sensores SIEM A Colección Sensores Origen de Datos ANEXO 3: Glosario de Términos BIBLIOGRAFIA: xix

20 LISTA DE TABLAS Tabla 1: Principios de la Seguridad Informática Tabla 2: Mecanismos de Protección según su función Tabla 3: Comparación de Sistemas de Seguridad de Información y Gestión de Eventos Tabla 4: Herramientas IDS integradas en el sistema Ossim Tabla 5: Detectores integrados en el sistema Ossim Tabla 6: Monitores integrados en el sistema Ossim Tabla 7: Scanners integrados en el sistema Ossim Tabla 8: Syslog integrados en el sistema Ossim Tabla 9: Firewall del sistema Ossim Tabla 10: Servidores Web del sistema Ossim Tabla 11: Tipos de Funciones Tabla 12: Valores de prioridad de eventos específicos Tabla 13: Tipos de Correlación Tabla 14: Tipo de correlación de inventario Tabla 15: Archivos de instalación por defecto de Ossim Tabla 16: Puertos a los que está conectado el agente Tabla 17: Ejemplos de identificación de Plugins Tabla 18: Dos tipos de plugin que se utilizan en la correlación con el fin de generar alarmas xx

21 LISTA DE GRÁFICOS Gráfico 1: Proceso SGSI Gráfico 2: IDS basado en la Red (NIDS) Gráfico 3: IDS basado en el Host (HIDS) Gráfico 4: Sensor por fuera del Firewall Gráfico 5: Sensor en el Firewall Gráfico 6: Sensor por dentro del Firewall Gráfico 7: Cuadrante Mágico de Gartner para SIEM Gráfico 8: Cuadrante Mágico de Gartner para SIEM Gráfico 9: Capas del Sistema Ossim Gráfico 10: Capas del sistema Ossim en una Arquitectura Distribuida Gráfico 11: Arquitectura del sistema Ossim Gráfico 12: Niveles del sistema Ossim Gráfico 13: Representación con 3 niveles de correlación Gráfico 14: Tabla host_plugin_sid Gráfico 15: Seleccionar tipo de instalación Gráfico 16: Lenguaje Ossim Gráfico 17: País, territorio o área Gráfico 18: Elegir la distribución del teclado Gráfico 19: Elegir los perfiles Gráfico 20: Configurar dirección IP de la red Gráfico 21: Configurar la máscara de red Gráfico 22: Configurar el Gateway Gráfico 23: Configurar el servidor DNS Gráfico 24: Configurar nombre de la máquina (hostname) Gráfico 25: Ingresar el nombre del dominio Gráfico 26: Seleccionar la zona horaria Gráfico 27: Particionar el disco Gráfico 28: Método de particionado Gráfico 29: Esquema de particiones Gráfico 30: Tamaño particiones Gráfico 31: Tipo de la nueva partición xxi

22 Gráfico 32: Ubicación de la nueva partición Gráfico 33: Resumen de las particiones Gráfico 34: Resumen de las particiones Gráfico 35: Configuración de la Interfaz Modo Promiscuo Gráfico 36: Instalar el sistema base Gráfico 37: Configuración Postfix Gráfico 38: Configuración Plugins Detector Gráfico 39: Configuración Plugins Monitor Gráfico 40: Instalación Finalizada Gráfico 41: Ingreso IP base de datos del servidor Gráfico 42: Ingreso password de la base de datos Gráfico 43: Ingreso IP servidor AlienVault Gráfico 44: Agregar el sensor para AlienVault Gráfico 45: Ingresar el password del servidor AlienVault Gráfico 46: Instalación finalizada (VPN creado para el sensor) Gráfico 47: Ingreso dirección IP para la base de datos del servidor Gráfico 48: Ingreso del password la base de datos Gráfico 49: Ingreso del password de la base de datos Gráfico 50: Introducción de dirección IP del host o hosts que ejecuten el perfil servidor y framework Gráfico 51: Error OpenVAS primera tarea Gráfico 52: Eliminar el usuario de Ossim por defecto Gráfico 53: Solicitud de un nombre para el nuevo usuario Gráfico 54: Ingreso password Gráfico 55: Ingreso password Gráfico 56: Reglas en OpenVAS Gráfico 57: Guardar cambios Gráfico 58: Usuario correctamente añadido Gráfico 59: Solicitud de ingreso de contraseña del administrador Gráfico 60: Configuración Principal Gráfico 61: Opción Principal / Pestaña Avanzado Gráfico 62: Parámetros de configuración por defecto Gráfico 63: Configuración del escáner de vulnerabilidades Gráfico 64: Actualizar la configuración xxii

23 Gráfico 65: Ventana de configuraciones Gráfico 66: Sensor activo Gráfico 67: Opciones de escaneo de vulnerabilidades Gráfico 68: Configuración de resultados xxiii

24 RESUMEN Implementación del Sistema de Gestión y Administración de Seguridad para la Dirección de Tecnologías de la Universidad Central del Ecuador (DTIC) El sistema OSSIM de AlienVault es una distribución Linux que provee todas las capacidades de seguridad en un SIEM de código abierto, el cual permite la recopilación de eventos, la normalización, la correlación y respuesta a incidentes. Además permite la integración de datos de herramientas de seguridad existentes, ofrece la posibilidad de obtener una visibilidad de eventos de los activos en un mismo formato, lo cual permite relacionar y procesar la información para aumentar la capacidad de detección, priorizar los eventos según el escenario, y monitorizar el estado de seguridad de la red. OSSIM está construido sobre una plataforma de seguridad de gestión unificada que proporciona un framework común para la implementación, configuración y manejo de herramientas de seguridad. DESCRIPTORES: SISTEMA DE SEGURIDAD DE LA INFORMACIÓN / GESTIÓN DE EVENTOS / CORRELACIÓN DE EVENTOS DE SEGURIDAD INFORMÁTICA / VULNERABILIDADES DE LA RED INFORMÁTICA / SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE EVENTOS / OSSIM. xxiv

25 ABSTRACT Implementation of the System of Management and Administration of Security for the Direction of Technologies of the Central University of the Ecuador (DTIC) The AlienVault's system, OSSIM, is a Linux distribution which provides all the security capabilities in an open source SIEM, which enables event collection, normalization, correlation and incident response. In adition, enables data integration of existing security tools, offers the possibility of obtaining a visibility of the events of assets in the same format, which allows correlate them and process information to increase the ability of detection, prioritize events according to the scenario and monitor the network's security. OSSIM is based on a unified management security platform that provides a common framework to implement, configurate and security management tools. DESCRIPTORS: SECURITY INFORMATION SYSTEM / EVENTS MANAGEMENT / COMPUTER SECURITY EVENT CORRELATION / VULNERABILITIES IN THE COMPUTER NETWORK / INFORMATION SECURITY AND EVENT MANAGEMENT / OSSIM. xxv

26 INTRODUCCIÓN En la actualidad la infraestructura computacional crece significativamente día tras día en comunicaciones, negocios, entretenimiento, educación y otras actividades que se realizan en las empresas. La Universidad Central del Ecuador, como muchas organizaciones cuenta con un alto crecimiento en su infraestructura tecnológica, sobre todo en su infraestructura de red, pero la forma en que se ha llevado la monitorización de la misma no ha cubierto las expectativas de los administradores. La gestión de la red de la Universidad Central del Ecuador, en la actualidad se basa en un conjunto de aplicaciones que se han implementado a lo largo del tiempo dependiendo de las necesidades de la misma, lo cual implica que el margen de errores en las configuraciones de los equipos de red aumente. Este proyecto está enfocado como una herramienta de apoyo para la Universidad Central del Ecuador, cuya expectativa a cumplirse es la de proporcionar un sistema que permita obtener una visibilidad de todos los eventos que ocurran en tiempo real, de tal forma que se garantice una red constantemente supervisada, una correlación de eventos y el procesamiento de la información permitiendo aumentar la capacidad de detección, priorizar los eventos según el contexto en que se producen, y monitorizar el estado de seguridad de la red, además proveer una colección detallada de herramientas para garantizar al administrador una vista de todos los aspectos relativos a la seguridad en su sistema. 1

27 CAPÍTULO I. PRESENTACIÓN DEL PROBLEMA 1.1. Planteamiento del Problema Es de común conocimiento que los ataques informáticos a un sistema se encuentran en constante crecimiento debido, principalmente, al significativo aumento de la conectividad de equipos a redes privadas, públicas o internet. Equivalentemente a este crecimiento de hardware los indicadores de seguridad de un sistema también se incrementan en la medida en que se implementan controles y herramientas específicas para solucionar problemas relacionados a la seguridad de sistemas, redes y usuarios. Sin embargo, la implementación de varias soluciones de seguridad en una misma red con frecuencia conlleva un aumento significativo en la complejidad de administración de los dispositivos instalados en la misma, por lo cual el administrador de la red responsable de diferentes servidores y/o aplicaciones enfrenta un complejo problema el cual es la identificación de potenciales peligros de los sistemas que administra diariamente a partir de diversos dispositivos con formatos de reportes y archivos completamente distintos. De este modo se presentan situaciones en que la atención a un incidente de seguridad requiere la utilización de dos o más interfaces administrativas pertenecientes a distintas aplicaciones. La descentralización de los sistemas de información ha dado como resultado una complicación en la gestión de problemas relacionados a la segurid ad de la información ya que en la Universidad Central del Ecuador no existe un sistema centralizado de almacenamiento e interpretación de eventos de seguridad. El objetivo del proyecto es implementar una herramienta que ayude a la administración de eventos de seguridad mediante un motor de correlación y una colección detallada de herramientas de código abierto, las cuales 2

28 permiten al administrador de la red obtener una vista de todos los aspectos relativos a la seguridad de la información en la infraestructura informática Formulación del Problema El problema actual en seguridad informática, obedece a dos razones principalmente: la proliferación de Chackers que tratan de violar la seguridad para ingresar a los sistemas de información de las organizaciones ocasionando grandes daños a la información; y por otra parte el incorrecto control del acceso y manejo de la información, lo cual crea la necesidad de proteger la información contra cambios indeseados y proveer a los sistemas de un esquema de seguridad que permita ofrecer confiabilidad y autenticidad de la información sobre las redes y los medios de almacenamiento. Por lo cual, la pregunta formulada para el problema de seguridad informática en la red de la Universidad Central del Ecuador sería: Cómo visualizar eventos de seguridad en la red informática suscitados en la Universidad Central del Ecuador, en una misma pantalla de administración, mediante un sistema de código abierto existente que utilice en forma integrada herramientas para detección de vulnerabilidades? 1.3. Interrogantes de la Investigación - Qué producto(s) o sistema(s) utiliza actualmente la DTIC para realizar la gestión de seguridad informática en sus equipos? - Qué software existente se adapta a los lineamientos establecidos en la Universidad Central del Ecuador para identificar eventos de seguridad informática? - Cuáles son los equipos que pueden supervisarse por el sistema seleccionado? 3

29 - Cuáles son los ataques más importantes registrados a los activos disponibles en la actualidad? 1.4. Objetivos de la Investigación Objetivo General Seleccionar, analizar, configurar e implementar un sistema que permita la monitorización de eventos de seguridad informática en la red de datos de la Universidad Central del Ecuador, integrando herramientas de software libre Objetivos Específicos - Identificar la situación actual de los procesos de monitorización de eventos de seguridad informática de la red de datos que realiza la Dirección de Tecnologías de la Información y Comunicación de la Universidad Central del Ecuador (DTIC-UCE). - Investigar y analizar las distintas herramientas de software libre que mejor se adapten a la monitorización de eventos de seguridad de la información en la red informática de la Universidad Central del Ecuador. - Configurar e Implementar un sistema que permita la monitorización de eventos de seguridad informática. - Monitorizar el tráfico de la red para detectar vulnerabilidades y anomalías a través de un conjunto de herramientas de código abierto. - Unificar todos los eventos de seguridad de la red provenientes de herramientas integradas en un sistema con una única consola de administración. 4

30 1.5. Alcance El presente proyecto consiste en la implementación de un sistema de administración de seguridad de la información en la red de la Universidad Central del Ecuador, el cual estará definido por los siguientes puntos: - El sistema permitirá ser el punto de ingreso para la visualización de los dispositivos de red. - Definir políticas de valoración de riesgos de una alerta a través de una contextualización de la red informática. - Cumplir los lineamientos definidos por la dirección de tecnologías (DTIC) de la Universidad Central del Ecuador. - Proveer un inventario de la Red, presentando las características más importantes de cada equipo los cuales serán monitorizados y gestionada su información desde un framework centralizado. - Permitir la configuración de usuarios conforme a las políticas que provea la dirección de tecnologías (DTIC). - Generar informes particulares de los eventos de seguridad suscitados en la red monitorizada Justificación La Red de la Universidad Central del Ecuador ha experimentado un crecimiento considerable en infraestructura física y lógica conforme el paso de los años, este incremento, al no contar con procedimientos y metodologías han desencadenado el surgimiento de problemas de seguridad no contemplados. 5

31 En la actualidad se ha desarrollado un incremento tecnológico capaz de realizar intrusiones a los sistemas actuales de protección dentro de la red, por lo cual se ha visto la necesidad de implementar un sistema de seguridad integral que cubra desde la detección de intrusos hasta la generación de informes de los mismos. Existen herramientas que permiten el monitoreo de la red en forma independiente, lo cual genera dificultad al administrador al no contar con un sistema de detección centralizado. La Dirección de Tecnologías de la Universidad Central del Ecuador al ser parte de una entidad pública establece la necesidad de uso de Software Libre. Por lo expuesto anteriormente, se generó la necesidad de configurar e implementar una herramienta de código abierto que garantice la detección y visualización de amenazas en la Red Informática de la Universidad Central del Ecuador. 6

32 CAPÍTULO II. REVISIÓN BIBLIOGRÁFICA 2.1. Antecedentes La infraestructura computacional en la actualidad se encuentra inmersa en varios problemas de seguridad de la información debido al incremento de amenazas de seguridad, lo cual merma el adecuado funcionamiento de los sistemas de información. Se tiene el conocimiento que no se puede tener seguridad al 100% en una red, pero aplicando algunas de las estrategias de protección actuales se podrá obtener una seguridad aceptable. La infraestructura informática de la Universidad Central del Ecuador cuenta con un gran crecimiento tecnológico lo cual ha llevado a que se dificulte la monitorización de todos los dispositivos de la red. Debido a estos antecedentes, la Dirección de Tecnologías de la Información y Comunicación de la Universidad Central del Ecuador (DTIC-UCE) ha decido implementar un sistema que le permita proveer una colección detallada de herramientas para garantizar al administrador una vista de todos los aspectos relativos a la seguridad en su sistema Fundamentación Teórica Conceptos Básicos en la Seguridad Informática - Información: Consiste en datos seleccionados y ordenados con un propósito y valor para la organización, y requiere en consecuencia una protección adecuada. - Vulnerabilidad: En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control 7

33 de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de fallos en el diseño del sistema. Además del resultado de las propias limitaciones tecnológicas, ya que no existe sistemas 100% seguros. - Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Las amenazas pueden ser causados por: - Usuarios: Es el mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o es a propósito). - Programas Maliciosos: Programas destinados a perjudicar o hacer un uso ilícito de los recursos del sistema. - Intrusos: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie, viruxer, etc.). - Siniestros: Una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. En el desarrollo de este proyecto de graduación se tomara como principal amenaza las acciones causadas por intrusos dentro de la red informática. - Ataque: Acción intencional e injustificada. Intento por romper la seguridad de un sistema o de un componente del sistema para tomar el control, desestabilizar o dañar otro sistema informático. 8

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

UNIVERSIDADES CATALANAS

UNIVERSIDADES CATALANAS UNIVERSIDADES CATALANAS Barcelona 26 de junio de 2012 Victorino Martin Jorcano vmartin@alienvault.com Federico II de Prusia El Grande Es perdonable ser vencido pero nunca ser sorprendido Información Comunicación

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS Tesis previa a la obtención del título de: Ingeniería de sistemas con mención en Telemática TEMA: Análisis para la integración

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Análisis de la plataforma Ossim

Análisis de la plataforma Ossim Análisis de la plataforma Ossim Sistema de gestión de la información Open Source Autor: Adrián Puchades Olmos. Dirigido por: Lourdes Peñalver Herrero. Universidad Politécnica de Valencia Master en Ingeniería

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

OSSIM, una alternativa para la integración de la gestión de seguridad en la red

OSSIM, una alternativa para la integración de la gestión de seguridad en la red Revista Telem@tica. Vol. 11. No. 1, enero-abril, 2012, p. 11-19 ISSN 1729-3804 OSSIM, una alternativa para la integración de la gestión de seguridad en la red Walter Baluja García 1, Cesar Camilo Caro

Más detalles

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Ángel Heraldo Bravo Bravo 1 Álvaro Luis Villafuerte

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Prácticas y Tecnologías de Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE ESCENARIOS PARA DETERMINAR LAS LIMITANTES DE LAS EMPRESAS PARA UTILIZAR

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERIA FEC

UNIVERSIDAD NACIONAL DE INGENIERIA FEC Redes de Computadoras Manual de OSSIM UNIVERSIDAD NACIONAL DE INGENIERIA FEC MANUAL DE OSSIM (Open Source Security Information Management) Nombre: Mariana Mercedes Tenorio Martínez Carne: 2005-20583 Grupo:

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA Con fundamento en los artículos del 46 al 64 del Acuerdo por el que se establece la NORMATIVIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN para las Dependencias y Entidades de la Administración

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

APROBACIÓN DEL TUTOR

APROBACIÓN DEL TUTOR APROBACIÓN DEL TUTOR En mi calidad de tutor del trabajo de investigación sobre el tema: Portal Web usando software libre con conexión a Base de Datos para consultas de pagos de servicios municipales en

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA MODELO DE GESTIÓN DE SEGURIDAD A TRAVÉS DEL USOS DE BUENAS PRÁCTICAS DE ITIL Y COBIT

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES

1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES 1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES 2. Introducción El sistema se desarrolló en el marco del trabajo práctico de la asignatura Sistemas Operativos 2 correspondiente al 7mo semestre de la carrera

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Bienvenido a GPS! La plataforma de Gestión de Personas y Sistemas de Recursos Humanos de Codelco. El objetivo de este manual de preguntas frecuentes

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico...

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico... I N D I C E Introducción 2 I. Antecedentes Históricos...3 II. Base Legal...4 III. Atribuciones...6 IV. Estructura Orgánica...8 V. Organigramas Específico.. 9 Analítico...10 VI. Descripción de Objetivos

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

INDICE DE CONTENIDOS. DEDICATORIA... vii. AGRADECIMIENTO... vii

INDICE DE CONTENIDOS. DEDICATORIA... vii. AGRADECIMIENTO... vii INDICE DE CONTENIDOS DEDICATORIA... vii AGRADECIMIENTO... vii CAPITULO 1: ESTUDIO SOBRE REDES EN ENTORNO DE AREA LOCAL (LAN) Error! Marcador no definido. INTRODUCCIÓN... Error! Marcador no definido. 1.1.

Más detalles