Contenidos. Ataques y software malicioso. Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenidos. Ataques y software malicioso. Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa"

Transcripción

1 Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Ataques y software malicioso Herramientas 2 Ataques y software malicioso Introducción Clasificación de los ataques Software malicioso Anatomía de ataques 3

2 Introducción Redes abiertas heterogéneas Usuarios con mas confianza en la tecnología Mas peligrosos Herramientas de Craking mas sofisticadas Requieren menos conocimientos técnicos Clasificación de los ataques: Interrupción del servicio Interceptación de información Modificación de información Interrupción del servicio Tambien llamado DoS (denial-of-service) La disponibilidad de un recurso es comprometida. Ataques físicos: Se degrada su uso o directamente no se puede usar Cortes de cables, desconexión del hardware, interrupción del suministro eléctrico.. Ataques lógicos Apagado de servicios, saturar la red, saturar un servidor.

3 Interceptación de información También llamado fuga de información Se obtiene información de sistemas diseñados para ser cerrados Programas como finger o el uso de la información de DNS pueden ayudar a saber quién esta en la red y su estructura. Se suelen utilizar para usarlos con posterioridad en otros ataques mas sofisticados. Interceptación de información Sistema operativo, parches de seguridad aplicados, navegador, etc. es información que proporcionan pistas de vulnerabilidad. Ej: a nivel de red la herramienta nmap. Interceptación de información Ingeniería social El usuario como eslabón mas débil Según Kevin Mitnick Obtener información sensible Hacer ejecutar algún programa Todos queremos ayudar El primer movimiento es siempre de confianza hacia el otro No nos gusta decir No A todos nos gusta que nos alaben La educación de los usuarios es el único método eficaz

4 Modificación de la información Incluye la creación, modificacion, borrado de datos relativos al sistema informático o de caracter personal/funcional de la persona/compañía que está siendo victima del ataque. Software malicioso: Clasificación Virus Malware que modifica el comportamiento normal de la computadora sin la autorización del usuario Archivos ejectuables, sectores de arranque, bios, tabla de participación. Gusanos: Iworm Malware que se duplica a si mismo No necesita modificar ficheros como el virus, puede residir en memoria. Pueden dejar el PC sin recursos, duplicarse a través de internet usando protocolos como SMTP, IRC, P2P Pueden ser la puerta de entrada de controles remotos por parte de terceras personas (ejemplo: Blaster Worm) Software malicioso: Clasificación Troyanos: Malware que se presenta al usuario como programas normales pero que al ejecutarlo realizan acciones dañinas. Se utilizan para establecer las denominadas botnet Rootkits Redes de ordenadores infectados que a su vez se suelen usar para ataques de denegación de servicio. Conjunto de programas destinados a tener un ordenador bajo control, permitiendo su acceso remoto por personas no autorizadas y ocultar dicho control de cara al usuario. Se pueden utilizar junto con los troyanos para establecer una botnet Backdoors Secuencias de código especiales introducidas dentro de un sistema que permiten saltarse uno o varios sistemas de seguridad dentro del sistema. Muchas veces se introducen en el desarrollo del propio sistema con fines lícitos (testeo)

5 Software malicioso: Clasificación Spyware Adware (Advertisement + software) Malware dedicado a recoger información del ordenador donde se encuentra instalado y a mandarla a través de la red sin la autorización del propietario del PC. Software que contiene publicidad que debe ser visualizada para usar el programa. Crimeware Software ideado para cometer crímenes (generalmente de tipo financiero y en el mundo empresarial) Software malicioso: Clasificación Dialer: Software que utilizan llamadas a números de teléfono para conectarse a internet. Hijacker Legitimos: usan los números de teléfono provistos por el proveedor de servicios. Malware: usan números de teléfono de tarificación especial Programas que cambian la configuración del navegador para cargar páginas no autorizadas. Joke Software que tratan de hacer pensar al usuario que ha sido infectado por un virus. Software malicioso: Clasificación Keylogger Malware que registra las pulsaciones de teclado y, eventualmente, puede mandarlas a través de la red para registrar sitios visitados, contraseñas, correos, etc. Hoax: Mensajes de correo que, mediante técnicas de ingeniería social, tratan de propagarse. El objetivo puede ser muy amplio, a veces, simplemente recoger direcciones de correo válidas para spam.

6 Software malicioso: Clasificación Spam: Correo electrónico con publicidad no solicitada. Rogue: Falso programa de seguridad Ejemplo: FakeAV: Simula ser un antivirus. (El rogue es una definición mas amplia) Anatomía de un Ataque Los ataques se pueden clasificar de varias formas. Somos un objetivo o un Daño colateral Un objetivo es cuando un hacker quiere explícitamente entrar en nuestro sistema. Somos el centro de su ataque. Un Daño colateral es cuando somos infectados o la integridad del Sistema es vulnerada sin ser un objetivo explicito. Esto puede ser causa de errores de usuario, virus, etc. Anatomía de Ataque Tipo de ataque a realizar: DoS, obtener información, eliminar información, modificar información, etc. Identificar objetivo: Ordenador particular, Ordenador corporativo (ej. servidor en la empresa), red corporativa, etc. Por que a nosotros? Por hobby, Por interes económico, Por odio 1

7 Anatomía del ataque Obtener la máxima información del objetivo: Ingeniería social: Obtener datos del usuario/administrador del objetivo 2 Contraseñas pueden estar relacionadas con datos personales. Ejemplo: Pon tu nombre completo en google Herramientas para obtener información Sistema operativo, servicios activos, estructura de red, usuarios, recursos compartidos. Ej. nmap Anatomía del ataque nmap -ss -su -T4 -A -v -PE -PP -PS21,22,23,25,80,113, PA80,113,443, PO --script all xx.xx.xx.xx [ ] Scanning est186.inf-cr.uclm.es (x.x.x.x.x) [1000 ports] Discovered open port 5900/tcp on x.x.x.x.x Discovered open port 80/tcp on x.x.x.x.x Discovered open port 111/tcp on x.x.x.x.x Discovered open port 22/tcp on x.x.x.x.x [...] Anatomía de un ataque Interesting ports on estxxx.inf-cr.uclm.es (x.x.x.x.x): Not shown: 1992 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.5p1 Debian 4 (protocol 2.0) _ banner: SSH-2.0-OpenSSH_5.5p1 Debian-4 ssh-hostkey: :39:02:f7:61:5e:6a:7b:2d:38:fc:df:55:0c:e3:8b (DSA) _ :62:50:84:8e:f7:46:28:51:e1:53:65:99:d0:af:03 (RSA) 80/tcp open http Apache httpd ((Debian)) _ http-iis-webdav-vuln: ERROR: This web server is not supported. _ html-title: Index of / 111/tcp open rpcbind rpcinfo: /udp rpcbind /udp status /tcp rpcbind _ /tcp status 5900/tcp open vnc VNC (protocol 3.7) _ banner: RFB /udp open filtered dhcpc 111/udp open rpcbind 123/udp open ntp NTP v4 5353/udp open filtered zeroconf No exact OS matches for host (If you know what OS is running on it, see ).

8 Anatomía de un ataque Uptime guess: days (since Thu Aug 12 11:41: ) Network Distance: 0 hops TCP Sequence Prediction: Difficulty=203 (Good luck! ) IP ID Sequence Generation: All zeros Service Info: OS: Linux Host script results: asn-query: BGP: xx.xx.0.0/16 Country: EU Origin AS: REDIRIS RedIRIS Autonomous System _ Peer AS: Anatomía de un ataque Con la información obtenida se buscan vulnerabilidades: Programas no actualizados, sistema operativo utilizado, estructura de red :62:50:84:8e:f7:46:28:51:e1:53:65:99:d0:af:03 (RSA) 80/tcp open http Apache httpd ((Debian)) _ http-iis-webdav-vuln: ERROR: This web server is not supported. Servidor web no actualizado Anatomía de un ataque Acceso al equipo/información: Atacar recursos compartidos Obtener contraseñas Instalar troyanos, puertas traseras, etc. Ingeniería social SQL Inyection Etc. 3

9 Anatomía de un ataque Hackers: Buscan vulnerabilidades en programas nuevos Crean la forma de explotarlos: Ej. Obtener acceso al ordenador con los privilegios adecuados Es difícil defenderse de este tipo de personas Se les puede complicar mucho la vida (IDS, Antivirus, politicas de seguridad) Afortunadamente hay pocos hackers Muchos de ellos sólo buscan aprender/ afrontar el reto Anatomía de un ataque El lamer: Se aprovechan del trabajo de los hackers, usan las vulnerabilidades encontradas por ellos Se aprovechan de servicios poco actualizados. Tienen menos conocimientos técnicos Buscan explotar las vulnerabilidades con scripts o código de otras personas. La mejor defensa es tener los servicios actualizados Anatomía de un ataque Una vez que se tiene acceso al equipo: 4 Se consolida el ataque Se trata de acceder a la máquina remota de forma rápida y efectiva cuando queramos Se trata de asumir el control total del equipo (privilegios de administrador) Se intenta acceder a otros recursos desde el equipo violado Mas fácil supuesto estamos Dentro Se estudia el sistema de seguridad implantado.

10 Anatomía de un ataque Borramos huellas 5 Eliminamos entradas en log Estudiamos el sistema para observar los rastros que podamos haber dejado y los eliminamos Generalmente se automatiza este proceso auth.log.1:sep 3 10:44:11 homer su[28548]: Successful su for root by xxxx auth.log.1:sep 3 10:44:11 homer su[28548]: + /dev/pts/14 xxxx:root auth.log.1:sep 3 10:44:11 homer su[28548]: pam_unix(su:session): session opened for user root by xxxx(uid=1000) Anatomía de ataques Fuente: Enlaces interesantes

11 Contenidos Ataques y software malicioso Herramientas 31 Contenidos A menudo son las mismas!! Herramientas preventivas: Herramientas paliativas: Evitar que el malware se instale en el sistema IT Evitar los daños provocados por el malware Actualizacion de sistemas y aplicaciones Herramientas preventivas/paliativas. Tratan de evitar cualquiera de los ataques que hemos visto en módulos anteriores. Incluyen: Encriptado de información en disco Antivirus Sistemas de detección de intrusos (IDS) Sistemas de prevención de intrusos (IPS) Backup 32

12 Encriptado de información en disco Este tipo de herramientas encriptan la información en disco. Permiten encriptar archivos y directorios Mantienen la privacidad Ejemplos de este tipo de herramientas: FreeOTFE (windows) Crypt (windows, obsoleto) GNU privacy guard (GNU/Linux y con versión para MAC) Etc.. cuidado con los freeotfe Crea discos virtuales. Al desmontar el volumen se cifra todo lo que se haya copiado. Al montar el volumen te pide la contraseña Gran variedad de posibilidades de encriptación (etapa 5/8). Licencia GPL, Versiones para windows, linux, windows mobile, etc. freeotfe

13 freeotfe freeotfe freeotfe

14 freeotfe freeotfe freeotfe

15 freeotfe freeotfe freeotfe

16 freeotfe Sistemas de detección/prevención de intrusos Sistemas IDS (Intrusion Detection System) Sistemas IPS (Intrusion Prevention System) Monitorizan la red En busca de ataques conocidos mediante firmas Cantidad de tráfico que se eleva de forma inusual Tráfico dirigido a todos los puertos o puertos no usuales Paquetes mal formados etc. Estructura IDS Fuentes de Datos (Interfaces de red, logs, etc.) Filtros y patrones Generación de Alarmas (SMS, , etc.)

17 IDS Tipos de IDS HIDS: HOST IDS (ej. tripwire, aide) NIDS: NETWORK IDS (ej. snort) DIDS: DISTRIBUTED IDS HIDS Generalmente se trata de monitorizar archivos con el objeto de detectar si son modificados. Un ataque a través de la red incluye la modificación o reemplazo de ciertos archivos con el objetivo de tomar el control total del sistema. Los HIDS generalmente monitorizan archivos sensibles de forma periódica e informa si observa alteraciones HIDS:tripwire Dos versiones GPL y comercial. Monitoriza archivos según la configuración y la política que se desee. Altamente configurable La versión GPL disponible para GNU/Linux

18 HIDS: tripwire HIDS: tripwire HIDS: tripwire

19 HIDS: tripwire HIDS: tripwire HIDS: tripwire

20 HIDS: tripwire HIDS:tripwire Archivos de configuración en /etc/ Los archivos twcfg.txt y twpol.txt definen la configuración y políticas respectivamente. Se editan y modifican en función del sistema Manten siempre una copia original twadmin permite configurar de nuevo toda la herramienta. felix@homer:/etc/tripwire$ ls homer-local.key site.key tw.cfg tw.pol twpol.txt twcfg.txt HIDS: tripwire La local key se usa para verificar/encriptar la base de datos con los archivos La site key-file se usa para verificar/encriptar los archivos de configuración y política Con tripwire se puede chekear el sistema: homer:/etc/tripwire# tripwire --check

21 HIDS: tripwire Fuente: NIDS Generalmente cuando el HIDS notifica una intrusión puede ser demasiado tarde. El ya hacker esta dentro Si su objetivo es copiar/modificar información de nuestro equipo puede que llegemos tarde. No obstante evita que tomen el control de nuestra máquina. Los Network IDS tratan de detectar el tráfico de red del Ataque en curso y notificarlo Podría tomar acciones para evitarlo (IPS) NIDS: Emplazamiento Fuente:

22 Herramienta IDS/IPS: Snort Licencia GPL Sniffer de red que permite configurar reglas de detección de los ataques mas frecuentes. Algunas reglas son de pago durante un tiempo Muy utilizado por los administradores de sistemas Muy flexible: Herramienta IDS/IPS: Snort homer:/home/felix# snort -vd Running in packet dump mode --== Initializing Snort ==-Initializing Output Plugins! *** *** interface device lookup found: eth0 *** Initializing Network Interface eth0 Decoding Ethernet on interface eth0 --== Initialization Complete ==-,,_ -*> Snort! <*o" )~ Version (Build 121) '''' By Martin Roesch & The Snort Team: Copyright (C) Sourcefire, Inc., et al. Using PCRE version: Not Using PCAP_FRAMES 09/08-13:08: ARP who-has tell /08-13:08: ARP who-has tell [...] Herramienta IDS/IPS: Snort [...] UDPdisc: 0 (0.000%) ICMPdis: 0 (0.000%) FRAG: 0 (0.000%) FRAG 6: 0 (0.000%) ARP: 3 (25.000%) EAPOL: 0 (0.000%) ETHLOOP: 0 (0.000%) IPX: 0 (0.000%) OTHER: 1 (8.333%) DISCARD: 0 (0.000%) InvChkSum: 0 (0.000%) S5 G 1: 0 (0.000%) S5 G 2: 0 (0.000%) Total: 12 ========================== Action Stats: ALERTS: 0 LOGGED: 0 PASSED: 0 ============ Snort exiting

23 Backup Una política adecuada de copias de respaldo es, sin lugar a dudas, el pilar básico de la seguridad de sistema informáticos con independencia del tamaño y la complejidad de este último. Se puede considerar una herramienta de prevención y también paliativa. Multitud de herramientas existentes para todos los sistemas operativos del mercado. Backup FUENTE: Backuppc Licencia GPL, web Utiliza rsync para las copias Dotado de interfaz web de administración Archivo de configuración: /etc/backuppc/config.pl

24 Backuppc Configuración: $Conf{RsyncClientRestoreCmd}: Sentencia que se ejecuta para hacer los backups. Ej: $Conf{RsyncClientRestoreCmd} = '$sshpath -q -x -l backuppc $host $rsyncpath $arglist+'; Fuente: BackupPC Fuente: Backuppc: configuración Fuente: $Conf{ServerHost}: Debe aparecer el nombre del equipo servidor. Ej: $Conf{ServerHost} = 'a01-pro.lacimurga.ex' $Conf{WakeupSchedule}: Indica durante que horas está levantado el demonio para realizar los backups. Ej: $Conf{WakeupSchedule} = [16..18] Levantado de 4 a 6 de la tarde. $Conf{BackupPCUser}: Es el usuario del servidor. El que creamos en la instalación. Ej: $Conf{BackupPCUser} = backuppc $Conf{FullPeriod}: Periodo de tiempo cada cuanto se quiere hacer un backup Completo (Full Backup) Ej: $Conf{FullPeriod} = 1 1 vez al día. $Conf{BlackoutPeriods} : Perido en el cual los equipos no están operativos para realizar un backup. No se si este parámetro es necesario indicarlo Ej: $Conf{BlackoutPeriods} = [ { hourbegin => 7.0, hourend => 8.0, weekdays => [1, 2, 3, 4, 5], },]; Le he puesto que no se pueden hacer backups de 7 a 8 de la mañana de Lunes a Viernes. $Conf{XferMethod} : Indica el método de copia de archivos. Mediante la herramienta rsync. Ej: $Conf{XferMethod} = 'rsyncd';

25 Backuppc Backuppc Backuppc

26 Backuppc Backuppc Antivirus Herramienta imprescindible (en entornos windows) y que analizan un sistema IT en busca de virus/malware. Existen diversas técnicas para detectar virus Las mas comunes se basan en actualizaciones de bases de datos que contienen información sobre el malware existente. Cadenas que identifican a ese malware Dependen de la actualización de la base de datos

27 Antivirus Las actualizaciones deben realizarse muy frecuentemente: Antivirus También se usan tecnicas de IA para identificar código que generalmente se involucra en malware. En otras ocasiones se analiza el comportamiento de las aplicaciones. Generalmente los antivirus existentes actúan cuando la infección se ha producido. No hace falta un listado exhaustivo de los virus existentes. Demasiado tarde en algunas ocasiones. Existen multitud de opciones en el mercado Con distintas licencias, precios, características. Antivirus Comparativa:

28 Actualización de sistemas y aplicaciones Los ataques a los sistemas provienen de la instalación y uso de herramientas. Las mas frecuentes y que son fuentes de problemas en los PC's de usuario: Correo electrónico Navegador Web Intercambio de archivos en redes P2P Aplicaciones tipo messenger Actualización de sistemas y aplicaciones Servidores de red y sistemas operativos también son vulnerables. Como norma general debemos actualizar de forma regular: Todos los servidores de red en nuestro sistema IT El sistema operativo de todas las máquinas Las aplicaciones en uso por los usuarios Actualización de sistemas y aplicaciones Las actualizaciones suelen reparar vulnerabilidades detectadas en la aplicación/servicio Automáticamente se inactiva todo el malware diseñado para esa vulnerabilidad. Todos los sistemas operativos cuentan con un método de actualización automático que podemos configurar. Los fabricantes de los servicios sacan parches de seguridad para resolver vulnerabilidades.

29 Actualización de sistemas y aplicaciones Actualización de sistemas y aplicaciones Actualización de sistemas y aplicaciones

30 Informática forense Una vez que hemos sido víctimas de un ataque podemos emprender acciones legales. Es dificil ya que: Identificar la fuente original es difícil Puede involucrar diferentes paises, con diferentes leyes, etc. Debemos aportar pruebas del ataque y/o daño sufrido. Este último punto representa el objetivo de la informática forense Informática forense El Análisis Forense de Sistemas (Computer Forensics) comprende el proceso de extracción, conservación, identificación, documentación, interpretación y presentación de las evidencias digitales de forma que sean legalmente aceptadas en cualquier proceso legal (por ejemplo un juicio). Fuente: Juan Manuel Canelada Oset Análisis Forense de Sistemas Linux Informática forense Adquirir las evicencias sin alterar ni dañar el original. Sin utilizar las herramientas del propio sistema comprometido Conservando la Cadena de Custodia Comprobar que las evidencias recogidas son identicas a la original (herramientas hash) Analizar los datos sin modificarlos Copias bit a bit Fuente: Juan Manuel Canelada Oset Análisis Forense de Sistemas Linux

31 Monitorización del tráfico en redes Las herramientas de monitorización son ampliamente usadas en: Depuración de protocolos IDS Para obtener información de la red y de su uso. Ejemplo: wireshark Sniffer de red muy utilizado GPL Disponible para windows y linux Con una gran funcionalidad en cuanto a filtros, análisis de conversaciones, protocolos reconocidos, etc. Ejemplo: wireshark

32 Ejemplo: wireshark Ejemplo: wireshark Ejemplo: wireshark

33 Ejemplo: wireshark Ejemplo: wireshark Y muchas mas.. Virtualización de servidores de red Scaneo de puertos Auditoría de contraseñas: Etc..

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Ataques y software malicioso

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles