SEGURIDAD EN LA PYME

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN LA PYME"

Transcripción

1 SEGURIDAD EN LA PYME Po r t a d a 20 de Noviembre de 2003 Daniel Fernández Bleda dfernandez@isecauditors.com

2 Contenidos 2 Índice Introducción a la Seguridad Informática Informática en la empresa Usuarios y Formación La seguridad informática Firewalls Personales Origen de los ataques Antivirus de Cliente Tipos de ataques Política de Seguridad Capas de la Seguridad Corporativa Arquitectura de Red Elementos de Protección Routers / Firewalls IDS / IPS / ADS Sistemas Antispam (SpamAssasin) Planes de Contingencia y Continuidad Soluciones

3 Introducción a la Seguridad Informática 3 Informática en la empresa La inclusión de los ordenadores, las redes y el uso de Internet para poder desarrollar cualquier tipo de negocio ha crecido exponencialmente. En los últimos cuatro años, la empresa que no está conectada a Internet para el acceso a información, no emplea correo electrónico para intercambiar información o no tiene una web para ofrecer sus productos o servicios es una rareza. Esto a supuesto cambios muy importantes en la forma de ver la informática. La informática e Internet son necesarias para la continuidad del negocio debido a la competitividad que se consigue con su uso. Fecha jul-01 jul-98 jul-97 Servidores Dominios WebSites 126,000,000 30,000, ,00 37,000,000 4,300,000 4,270,000 19,540,000 1,301,000 1,200,000 WHR(%) jul-96 jul-95 jul-94 12,881,000 6,642,000 3,212, , ,000 46, jul-93 jul-92 jul-89 jul ,776, ,000 16,300 3,

4 Introducción a la Seguridad Informática 4 La seguridad informática (I) El activo principal a proteger es la información que contienen los equipos informáticos: La información es un bien que, que como otros importantes bienes de empresa, tiene un valor para la organización y consecuentemente necesita ser protegida adecuadamente. La Seguridad de la Información protege la información frente a un amplio rango de peligros, para asegurar la continuidad de la empresa y minimizar daños en esta, además de maximizar el intercambio de oportunidades de negocios e inversiones. (ISO/IEC 17799) Cuando se habla de seguridad informática nos referimos a: Integridad: La integridad en los datos o sistemas de información hace referencia a que los datos o sistemas no sean modificados. Confidencialidad: Se refiere a la privacidad de los datos. Qué estos solamente sean accesibles por las personas que tienen permiso para hacerlo. Disponibilidad: Disponibilidad tanto de los datos como de los sistemas. Es la posibilidad de poder acceder a ellos cuando se necesiten.

5 Introducción a la Seguridad Informática 5 La seguridad informática (II) Debemos aplicar medidas de seguridad para proteger esta información? La Seguridad de la Información se logra por la implementación de medidas de control, las cuales pueden ser políticas, prácticas, procedimientos, estructuras organizacionales y procedimientos del software. Estas medidas tienen que ser establecidas para asegurar que se logran objetivos específicos en la seguridad de la organización. (ISO/IEC 17799) Ejemplos de ataques que se pueden sufrir para cada uno de los puntos anteriores: Integridad: Sabotaje sobre los sistemas de información o sabotaje al modificar valores en documentos vitales. Confidencialidad: Espionaje industrial, robo de información. Disponibilidad: Ataques de Denegación de Servicio, en los que se inutilicen servicios críticos para el funcionamiento de la empresa o servicios que estén ofreciendo a sus clientes o proveedores.

6 Introducción a la Seguridad Informática Origen de los ataques (I) ORIGEN (HACKING INTERNO VS HACKING EXTERNO) % 34% 73% Internos 66% Internos Externos Externos Empleados descontentos. Ataques aleatorios (61% 2, 80-90% 3). Empleados curiosos. Competencia. Personal externo. Ex empleados. 1 The Register ( ) 2 Riptech, Inc. Wall Street Journal ( ) 3 National Swedish Council for Crime Prevention (2002) 6

7 Introducción a la Seguridad Informática Origen de los ataques (II) Teletrabajadores DMZ Firewall TALK/ DATA TAL K DNS RS CS TR RD TD CD Internet Hacker a Correo Web Trabajador Hacker Sn iff in g N VP Hub POW ERF AULT DA TA ALAR M Remote Access Server (RAS) Internet Intranet Intranet TALK / DATA TALK RSCS TR RDT D CD Modems Antena Wireles PDA's/Palms P O WE R F A UL T D A T A Hacker A L AR M Wireless Access Points Servidores Internos 7

8 Introducción a la Seguridad Informática Tipos de ataques Intrusiones: Vulnerabilidades -> Aumento de Gusanos Configuraciones defectuosas Arquitecturas defectuosas Ataques internos: Privilegios incorrectos Cuotas no adecuadas (ancho banda, espacio en disco,etc.) Sniffing Correo / Navegación web: Virus Troyanos Spam DoS/DDoS/DRDoS Ingeniería Social Password cracking Wardialing: Modem RAS PBX Accesos Privilegiados: VPNs Wireless Attacks Ataques Físicos 8

9 Introducción a la Seguridad Informática 9 La inseguridad en cifras (I) LOS INCIDENTES Y VULNERABILIDES CRECEN EXPONENCIALMENTE Vulne rabilidade s publicadas Incidentes de Seguridad (1Q3Q) Los ordenadores están interconectados, no hay equipos aislados, sea con cables o sin ellos. El delito electrónico deja pocas huellas y resulta costoso su investigación (Informática Forense). La información para ser Hacker es pública y accesible a todo el mundo. Ser destructivo es fácil. Sigue estando de moda ser Hacker. Es fácil ser Hacker 2003 (1Q3Q)

10 Introducción a la Seguridad Informática La inseguridad en cifras (II) Origen del suceso Denegación de Servicio Fraude Sucesos con Portátiles Acceso interno no autorizado Virus Mal uso interno de la red Robo Información Intrusiones / Sabotaje % # empresas Pérdidas ($) % Pérdidas Sucesos sufrieron 42% ,8% 15% ,1% 59% ,4% 45% ,2% 82% ,7% 80% ,9% 21% ,0% 78% ,9% CSI/FBI Computer Crime and Security Survey (2003) PÉRDIDAS MULTIMILLONARIAS 10

11 Introducción a la Seguridad Informática 11 CSO CSO o Chief Security Officer es la nueva figura que está apareciendo en las grandes compañías. Esta nueva figura no depende del departamento de sistemas sino que depende directamente de dirección general. Su responsabilidad es la seguridad en las comunicaciones y en los sistemas de la empresa, desarrollando principalmente las siguientes funciones: Proteger los sistemas informáticos ante posibles amenazas. Desarrollar, implantar y mantener la Política de Seguridad de la empresa. Participar en los proyectos de la empresa aportando consideraciones de seguridad. Monitorización de la red y sistemas de la empresa.

12 Introducción a la Seguridad Informática 12 Conclusiones El uso de Internet ha sufrido un crecimiento exponencial los últimos 10 años. Actualmente las empresas tienen una clara dependencia con sus Sistemas de Información y con Internet para el desarrollo de su negocio. La Información es el activo más importante a proteger incluidos los propios Sistemas de Información. Existen multitud de vías de ataque a las empresas y cada nueva tecnología añade nuevas implicaciones en cuestiones de seguridad. Los ataques y vulnerabilidades crecen año tras año. Es necesario definir la figura de un responsable de seguridad (CSO) con capacidad de toma de decisiones en la protección de los Sistemas de Información.

13 13 Índice Capas de la Seguridad Corporativa Seguridad en las aplicaciones Arquitectura de red Seguridad en los Sistemas Operativos Elementos de Protección Seguridad a nivel de usuario / empleado Routers/Firewalls: IDS / IPS / ADS Lector de Correo Securización de servidores Navegador Web Antivirus de Servidor Firewalls personales Sistemas Anti-Spam Antivirus de cliente Política de Seguridad Planes de Contingencia / Continuidad

14 14 Introducción La seguridad es un proceso. Es importante actuar siempre de forma proactiva y no reactiva. Es necesaria una política de seguridad en la empresa respaldada por dirección. La política de seguridad establece las directrices de la empresa: Necesidades de seguridad. Recursos asignados. Prioridades. Procedimientos de seguridad. etc. Planes de contingencia. Recuperación ante desastre.

15 15 Capas Seguridad Corporativa Política de Seguridad Arquitectura de Red Sistemas de Protección Aplicaciones de Servidor Sistemas Operativos Usuarios

16 Arquitectura de Red (I) Antes de implantar una red hay que diseñarla. Durante el diseño se ha de tener en cuenta la seguridad. La red tiene que cubrir estos aspectos: Escalabilidad: Capacidad de crecer con la propia empresa. Adopción de nuevas necesidades de forma simple. Fiabilidad: Cuantificación y previsión de situaciones de error y ser capaz de mitigarlas. Disposición de mecanismos de recuperación ante problemas graves. Ubicación óptima de los servidores: Protección física de servidores. Situación en diferentes condiciones de los servidores. Accesos controlados a la red. Controlar TODOS los accesos a la red corporativa: Módems RTB/RDSI/ADSL, Wireless, PDA/Palms, RAS, etc. 16

17 17 Arquitectura de Red (II) ASPECTOS EN UNA RED SEGURA (I) Una arquitectura de red segura vendrá dada por aquel esquema de red donde se han incluido medidas de seguridad para proteger las máquinas que en ella se encuentran así como los datos que estas almacenan. Razones para incluir seguridad en el diseño de una red informática: No debe ser únicamente funcional. Por ella circulan todos los datos de la empresa, incluidos los críticos. Es la vía de entrada y salida a Internet. Objetivos de incluir seguridad directamente en la red: En caso de ataque, la posibilidad de explotar deficiencias de la red sea mínima. En caso de intrusión, la capacidad de penetrar a la red interna sea mínima. En caso de acceso a la red interna, los servidores internos estén protegidos. En cualquiera de los casos, podamos evitar, detectar e interrumpir los ataques o intrusiones.

18 18 Arquitectura de Red (III) ASPECTOS EN UNA RED SEGURA (II) Servidores internos dispuestos en la situación más adecuada. Electrónica de red apropiada para cada segmento. Sistemas de protección perimetral (routers, firewalls) en el lugar más efectivo. Conexión con otras sedes, teletrabajadores o colaboradores externos tratadas de forma especial en los sistemas de protección. Sistemas de Detección de Intrusiones o de Anomalías con políticas adecuadas. Redes inalámbricas tratadas como puntos calientes. Dispositivos móviles protegidos y localizados. Limitar los protocolos en la red. Emplear los Sistemas Operativos (Windows, Linux, UNIX,...) y Aplicaciones (SQLServer, mysql, DB2,...) más adecuadas a la seguridad requerida en cada caso.

19 Arquitectura de Red (IV) 19

20 Elementos de protección La primera medida de protección es la propia arquitectura de red de la empresa. Red interna separada de la red pública (DMZ - Demilitarized Zone). Acceso a Internet desde la red interna mediante NAT. Es necesario disponer de dispositivos de protección en el perímetro de la empresa (seguridad perimetral - entre Internet y la red de la empresa): Firewall o Cortafuegos. Software de Antivirus. Sistemas de detección de Intrusos (IDS). Los propios sistemas accesibles desde Internet son elementos de protección: Fortaleza de las contraseñas. Deshabilitación de servicios innecesarios. Hardening de sistemas. 20

21 Routers /Firewalls Router / Firewall: Software / Dispositivo de red que filtra el tráfico que entra o sale de la red. Filtra en función de unas reglas en las que se indica el tipo de tráfico permitido y el que no. Existen también firewalls personales que se instalan en los PCs personales. Se dividen en: Screening routers: Filtran por dirección de origen y destinatario y por servicio que utilizan. Stateful inspection filters: En el filtrado tienen en cuenta el estado de la comunicación. Más evolucionados que los anteriores. Se pueden emplear en pequeñas y grandes redes: Un firewall NO es una solución para grandes empresas. Existen soluciones de firewall de todo tipo de coste/rendimiento. La premisa es elegir el equipo más adecuado a las necesidades. 21

22 IDS / IPS / ADS IDS (Intrusion Detection System) / IPS (Intrusion Prevention System): Software / Dispositivo que analiza el tráfico que circula por la red. Parten de una serie de patrones de ataques conocidos que intentan identificar en el tráfico de analizan. Si identifican un ataque pueden actuar en consecuencia (bloquear al atacante, avisar por mail al administrador de sistemas, etc.). Requieren una base de datos que se actualice de ataques habituales y no son capaces de detectar ataques nuevos no registrados. ADS (Anomaly Detection System): Software / Dispositivo que analiza el tráfico que circula por la red. Parten de una serie de comportamientos habituales en la red para identificar aquellos que no son normales o se desvían de un comportamiento normal y pueden identificar un ataque o mal uso de la red. Si identifican un ataque pueden actuar en consecuencia (bloquear al atacante, avisar por mail al administrador de sistemas, etc.). Pueden adaptarse o aprender dependiendo del tráfico determinado como falso positivo pero no necesitan un conocimiento previo de ataques habituales. 22

23 Antivirus Antivirus: Detecta la presencia o llegada de virus/gusanos/código malicioso. La detección la realizan a partir de las firmas de los virus o por el comportamiento de los programas. Actualmente la infección vírica se realiza a través de los correos electrónicos. Dónde se sitúan los sistemas antivirus?: A nivel de gateway o servidor de correo. A nivel de cliente en los PCs de los usuarios. La tendencia actual es fusionar los anteriores sistemas anteriores en uno. 23

24 Sistemas AntiSpam (I) Sistemas Anti-spam: Algunas estadísticas determinan que la mitad del correo está siendo spam. El spam tiene efectos directos sobre las empresas: Sobrecarga los servidores y las redes. Ocupa espacio malgastado. Hace perder el tiempo a sus destinatarios Los métodos actuales de sistemas anti-spam funcionan bastante bien. Los spammers se adelantan a estas técnicas con métodos de evasión. 24

25 Sistemas AntiSpam (II) La mayoría del correo no deseado emplea técnicas publicitarias muy particulares y fáciles de identificar: Diferente tamaños de letra Diferentes colores en los textos Frases o palabras en mayúculas Texto diciendo que eso no es spam Dando direcciones de correo que no coinciden con el origen del mail. etc. Pero con pericia, todo es evitable: Ofuscación: e5t0 e5 Un +ext0 etc. 25

26 SpamAssassin (I) Solución OpenSource muy eficiente para la eliminación de correo no deseado. Emplea métodos heurísticos y bayesianos para suponer y aprender a identificar qué es spam. Ejemplo de puntuación de spam por SpamAssassin: > SPAM: Start SpamAssassin results > SPAM: This mail is probably spam. The original message has been altered > SPAM: so you can recognise or block similar unwanted mail in future. > SPAM: See for more details. > SPAM: > SPAM: Content analysis details: (24.90 hits, 5 required) > SPAM: MIME_ODD_CASE (2.4 points) MiME-Version header (oddly capitalized) > SPAM: NO_REAL_NAME (1.3 points) From: does not include a real name > SPAM: NO_COST (1.0 points) BODY: No such thing as a free lunch (3) > SPAM: SUBJ_REMOVE (0.7 points) BODY: List removal information > SPAM: [score: 33] > SPAM: HTML_FONT_COLOR_YELLOW (0.4 points) BODY: HTML font color is yellow > SPAM: HTML_FONT_COLOR_CYAN (0.4 points) BODY: HTML font color is cyan > SPAM: MISSING_OUTLOOK_NAME (1.1 points) Message looks like Outlook, but isn't > SPAM: CTYPE_JUST_HTML (0.4 points) HTML-only mail, with no text version... > SPAM: End of SpamAssassin results

27 27 SpamAssassin (II) Reglas de Filtrado heurísticas en SpamAssassin: AREA LOCALIZACION DESCRIPCIÓN DEL TEST NOMBRE DEL TEST TEST PUNTUACIONES POR DEFECTO (local, net, w ith bayes, w ith baye s+net) header MiME-Version header (oddly capitalized) MIME_ODD_CASE header From: does not include a real name NO_REAL_NAME header From: ends in numbers FROM_ENDS_IN_NUMS header Subject contains "FREE" in CAPS SUBJ_FREE_CAP header From: contains numbers mixed in with letters FROM_HAS_MIXED_NUMS body Claims compliance with Senate Bill 1618 BILL_ body No such thing as a free lunch (3) NO_COST body Claims compliance with spam regulations SECTION_ body List removal information REMOVE_SUBJ body List removal information SUBJ_REMOVE 1... body es Dice cumplir con la ley LEY_ORGANICA_ES 2.0 body es NOS CHILLAN PARA DECIR QUE ES GRATIS GRATIS_ES 1.4 header es Publicidad por OFERTA_ES 1...

28 Aplicaciones Aspectos a tener en cuenta: Configuración de las Aplicaciones Actualizaciones Aplicaciones Propietarias Registros (Logs) 28

29 29 Aplicaciones: Configuración Instalar + Funcionar SEGURIDAD = Securizar + Instalar Las aplicaciones suelen instalar ejemplos, datos por defecto, etc.: Vulnerabilidades. Información sobre el sistema. Información sobre la aplicación. Información sobre la configuración. Las opciones por defecto no ofrecen los rendimientos óptimos. Las aplicaciones de servidor deben ser securizadas. Las aplicaciones ofrecen información útil para los atacantes de forma innecesaria.

30 Aplicaciones: Actualizaciones Actualizar día a día. Conocer al día las actualizaciones que nos interesan. Subscripciones a listas de correo, foros, IRC, news: Oficiales: Vulnerabilidades Fabricantes Underground / Hacking: Vulnerabilidades no publicadas Asegurarse que los parches son legítimos. Emplear fuentes fidedignas cuando se realizan updates. Emplear métodos que incrementen la fiabilidad: PGP/GPG, MD5, certificados, etc. Instalar sólo aquello con lo que nuestro sistema se beneficie. Reducción del daño colateral en el parcheado. 30

31 31 Aplicaciones Propietarias Las aplicaciones propietarias Internet/Intranet/Extranet vulnerabilidades de igual forma que las comerciales. pueden tener Los programadores no tienen conocimientos de seguridad. Programadores + Analistas Seguridad Auditar Aplicaciones. Las aplicaciones son vulnerables a gran cantidad de ataques: SQL Injection. Cross Site Scripting. Ejecución de comandos de SO. URL Unicode/Codificadas. Manipulación de cookies, formularios, cabeceras HTTP y URL. Password cracking, evasión de autenticaciones, robo/reciclado de sesiones. Extracción de información de comentarios, mensajes de error, cache, histórico, etc. Cuentas por defecto, vulnerabilidades publicadas. Uso de una metodología que cubre todos estos aspectos (OWASP).

32 Aplicaciones: Registros/Log Es necesario activar las opciones de registro de las aplicaciones críticas. Deben realizarse revisiones periódicas de los registros. Debe existir personal cualificado para realizar estos análisis. Existen herramientas para facilitar el análisis de estos logs off-line. Se pueden emplear herramientas que detectan comportamientos anómalos de forma automática y activan alarmas. 32

33 33 Sistemas Operativos Instalar + Funcionar SEGURIDAD = Securizar + Instalar Puertos / Servicios Cualquier puerto abierto es una puerta de entrada: Cerrar puertos no usados. Emplear protección para los puertos usados (p.e. filtraje por IPs). Permisos a usuarios y grupos Conceder los permisos adecuados en detalle a cada recurso. Usuarios por defecto. Accounting Activación de los logs del sistema y revisarlos periódicamente. Logins / Passwords Contraseñas (robustez, protección) Cuentas por defecto

34 Servicios en Windows 34

35 Servicios en Linux 35

36 Usuarios Los usuarios o empleados son un punto muy importante en la seguridad corporativa. Pero es necesario proporcionarles una formación a dos niveles: Formación en seguridad a nivel de usuario. Concienciación. Seguridad en el correo electrónico. Seguridad en la navegación web. Formación en herramientas de protección a nivel de usuario. Herramientas de protección a nivel de usuario: Firewalls personales. Antivirus de cliente. 36

37 Formación: Correo El correo electrónico es el principal punto de entrada de virus en la empresas. Los empleados han de conocer y seguir una serie de buenas conductas en la utilización del correo electrónico corporativo: Uso adecuado de los recursos de la empresa. Analizar antes de abrir todos los correos electrónicos recibidos. Sospechar de mensajes inesperados, incluso si provienen de algún conocido (los virus utilizan la libreta electrónica de las máquinas infectadas para enviarse a otras direcciones y tratar de contagiar otras máquinas). No abrir archivos ejecutables adjuntos a correos electrónicos a menos que se estuviera esperando expresamente el archivo adjunto. No abrir ningún archivo con doble extensión adjuntado a correos electrónicos (se puede configurar el sistema para que muestre las extensiones de todos los archivos). 37

38 Formación: Navegación Web La navegación web es la otra puerta de entrada principal de virus en las empresas. Hay que ser conscientes de los riesgos que conlleva navegar por Internet, y tomar las debidas precauciones: Uso adecuado de los recursos de la empresa. No descargar ni instalar ningún programa de Internet sin la autorización del departamento de sistemas. Sospechar de Controles ActiveX y applets de Java que requieran de autorización para instalarse. Desactivar a nivel de navegador las opciones de autocompletar nombre y contraseñas en formularios web. 38

39 Firewalls Personales Los Firewalls personales nos protegen de: Ataques o accesos ilícitos de otras redes (o la red interna). Ataques a través de conexiones temporales (VPNs, modem, wireless, etc.) Protegen al resto de ordenadores y nos alertan de accesos de programas en nuestro equipo a la red: Troyanos, spyware, sistemas de actualización automática, etc. Pueden ser una buena solución en redes con conexiones de bajo coste que no ofrecen servicios al exterior (sin servidores web, de correo, dns, etc.). Son imprescindibles en equipos móviles. Los Sistemas Operativos aportan filtros de protección que se aproximan a los firewalls personales, pero requieren ser configurados y muchas veces ni se conocen. 39

40 Firewalls Personales: Windows 40

41 Firewalls Personales: Windows 41

42 Firewalls Personales: Linux 42

43 Antivirus de cliente (I) Los antivirus de cliente nos protegen de: Virus, gusanos o troyanos que lleguen anexados a correos electrónicos. Código malicioso que intente acceder a nuestra máquina a través de unidades compartidas, puertos abiertos, etc. Infecciones víricas a través de disquetes, CDROMs, etc. Es inútil tener un antivirus sin actualizar. La actualización del las firmas que detectan los virus tendría que ser diaria. Es importante activar el análisis de la totalidad de correos electrónicos recibidos y emitidos, independientemente de las extensiones de los archivos anexados que contengan. 43

44 Antivirus de cliente (II) 44

45 Política de Seguridad (I) Qué es? Define las directrices en cuanto a seguridad de la empresa. Qué puntos debe tratar? 1.- Objetivo, ámbito y motivación. 2.- Aplicabilidad y responsabilidades. 3.- Seguridad Lógica Seguridad de software Desarrollo de software y control de cambios Seguridad de la Información Seguridad en las comunicaciones. 4.- Gestión de la seguridad Administración de la seguridad Seguridad del personal Estructura y organización. 5.- Seguridad física Acceso físico Ubicación y construcción de instalaciones informáticas. 45

46 46 Política de Seguridad (II) Finalidad de la Política de Seguridad: Un empleado que no sabe qué debe y qué no debe hacer puede cometer errores. Los ataques pueden ser tanto activos (espionaje interno) como pasivos (password nulo). Cómo hacerla conocer? Dividir en grupos según la necesidad. Definir los medios de difusión en función de la audiencia (presentaciones, videos, pósters, etc.). Consecuencias de una mala difusión? La Ingeniería Social se aprovecha de un desconocimiento de la Política de Seguridad por parte de los empleados. Virus / Troyanos Suplantación de personalidad (mail, teléfono, etc.) News Passwords Hoax Fugas inconscientes de información

47 47 Planes de Contingencia/Continuidad Por qué debemos hacer un Plan de Contingencias? Cuando ocurre un Desastre (Terremoto, Fuego, Inundación, Tornado, etc.) debemos reducir el impacto financiero y operacional del Negocio y estar bien preparados para lo que pudiera ocurrir en una catástrofe de gran magnitud; pero no necesariamente debe ser de gran magnitud; sino que debemos prever situaciones que ocurren esporádicamente. Un Plan de Contingencias Tecnológico debe tener en cuenta qué efectos pueden influir directamente sobre la continuidad del funcionamiento de los equipamientos técnicos y plantear soluciones a estos casos concretos. Definición de Plan de Continuidad de Negocio: Un Plan de Continuidad de Negocio (Business Continuity Plan) contempla acciones precisas que van orientadas a recuperar las Funciones Críticas del Negocio en el menor tiempo posible, cuando ocurre una contingencia No Planeada y que afecta directamente a las operaciones del Negocio.

48 48 Conclusiones Existen multitud de Sistemas de Protección: Routers, Firewalls, IDS/ADS, Antivirus de servidor, Sistemas Antispam, Firewalls personales, Antivirus de cliente, etc. pero... su utilización o no, su disposición concreta en los sistemas o la red, las necesidades concretas en seguridad, los costes asumibles en seguridad serán particulares de cada caso en particular y nunca debe generalizarse. También es necesario conocer profundamente los Sistemas Operativos, las Aplicaciones y el hardware para disponer de un sistema seguro. Es recomendable combinar diferentes sistemas de protección corporativa y personal para proteger en todos los niveles. Los usuarios deben tener un mínimo de conocimientos en seguridad e inseguridad, y deben adquirirse a través de la formación adecuada. Es necesario contemplar la mejor y la peor situación y disponer de Política de Seguridad, Contingencias y Continuidad.

49 Soluciones 49 Seguridad Global Seguridad Global = Soluciones Globales. Las soluciones, al igual que la seguridad, han de ser globales. Análisis Global = Auditorías de Seguridad. Sólo un análisis TOTAL permite encontrar todas las deficiencias de seguridad. Seguridad Permanente = Auditorías Periódicas. Las Seguridad es un proceso continuo. Conciencia de la Seguridad = Formación adecuada. La formación del personal técnico y de los empleados reduce gastos.

50 Soluciones 50 PYMES (I) Las PYMES necesitan Soluciones Globales... Estudio de las necesidades de seguridad de la empresa: Requerimientos de conectividad, seguridad lógica de los datos, sistemas de recuperación, antivirus, firewalls, servidores web, de correo, etc. Propuestas de diseños posibles, con equipamientos distintos y costes adaptados: Existen muchos productos en el mercado. Las necesidades de prestaciones, costes, requerimientos, etc. dependen de cada empresa. Un producto no es siempre el más adecuado, dependerá de las necesidades y su uso. Instalación y configuración de las soluciones escogidas.

51 Soluciones 51 PYMES (II) Auditoría específica para PYMES: Test de Antivirus. Configuración de seguridad de los Navegadores Web. Detección de vulnerabilidades de los sistemas expuestos a Internet. Test de Firewall/Router. Test del Servidor Web: Política de Privacidad, Sistemas de Confianza, Auditoría de Aplicaciones no Corporativas, etc. Test del Servidor de Correo. Test de seguridad de los sistemas de la DMZ. Test de integración entre los existentes y los nuevos sistemas de la DMZ. La Auditoría permite detectar y eliminar problemas existentes de seguridad: Configuraciones defectuosas de los sistemas existentes. Vulnerabilidades no parcheadas de los sistemas. Reglas de Acceso incorrectas, inexistentes o redundantes en Firewalls/Router. Configuraciones incorrectas o no optimas de Antivirus. Configuraciones inseguras de los navegadores web. Formación al personal técnico y no técnico.

52 Soluciones Auditorías de Seguridad Análisis global de la seguridad: Analizan los distintos puntos de entrada a la red. Analizan la protección existente en los servidores y entre subredes. Visión externa, objetiva y real de la seguridad de la empresa. Aportan soluciones a los problemas de seguridad encontrados. Ámbitos de las Auditorías: Internet (Test de Intrusión): Se exponen máquinas a Internet. Ataques externos a las máquinas de la red externa (DMZ) o interna (Intranet) DMZ: Qué capacidad de defensa tiene la red interna desde la DMZ. En la DMZ pueden existir recursos no visibles desde Internet con deficiencias de seguridad. En la DMZ pueden existir recursos que no deben ser accesibles desde la Intranet. Auditorías Internas: En la red interna hay servidores y datos críticos. Es necesario limitar y comprobar el acceso de los usuarios a los recursos/datos internos. Se deben revisar desde la arquitectura de red hasta las políticas de seguridad. 52

53 Soluciones 53 Test de Intrusión La importancia de seguir una metodología (OSSTM) Estándar abierto ISO / BS7799 Una Auditoría NO es un escaneo automático de vulnerabilidades. Sondeo de red. Escáner de puertos, identificación de servicios y sistemas operativos. Test Automático de Vulnerabilidades Password Cracking. Document Grinding. Test de Antivirus. Test de Firewall y ACLs. Test de Medidas de Contención. Revisión de la Política de Privacidad. Test de los sistemas de confianza. Test y verificación Manual de vulnerabilidades. Test de Aplicaciones no Corporativas. Test del Sistema de Detección de Intrusos (IDS). Test de Denegación de Servicio Test de Aplicaciones Corporativas. Test de Ingeniería Social. Red Puntos de entrada en la red Falsos Positivos Deficiencias de Seguridad Gravedad de la Deficiencia

54 Soluciones 54 Auditorías Periódicas La seguridad es un proceso continuo. La seguridad se degrada con el tiempo: Nuevos servicios. Nuevas máquinas. Aparición de nuevos bugs en las aplicaciones. Rotación del personal. Degradación de la Seguridad 100% Nivel de Seguridad tras una Auditoría Platino 90% Sistema minimamente cambiante 80% 70% Sistema medianamente cambiante 60% 50% 40% Sistema altamente cambiante 30% 20% 10% 0% Días

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002 SEGURIDAD GLOBAL P o r t a d a Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com 27 de Noviembre de 2002 Contenidos 2 Seguridad Global. Origen y Tipos de Ataques.

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

NexTReT. Internet Status Monitor (ISM) Whitepaper

NexTReT. Internet Status Monitor (ISM) Whitepaper Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles