Seguridad & Telecomunicaciones. Granada - 24 de Marzo 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad & Telecomunicaciones. Granada - 24 de Marzo 2012"

Transcripción

1 Seguridad & Telecomunicaciones Granada - 24 de Marzo 2012

2 Índice La Operadora: Red, Sistemas y Servicios Las grandes amenazas Amenazas de pequeña escala Legislación vigente Organización y Procesos de Telefónica Localización e Intercepción Legal 1

3 01 La Operadora: Red, Sistemas y Servicios 2

4 El comienzo En 1876 Alexander G. Bell presenta la patente del teléfono 3

5 El CORE de una Operadora Los Sistemas permiten la gestión de la Red y los Servicios así como la relación con los clientes La Red proporciona la base del negocio de la Operadora. Medio por el que fluye la comunicación Los Servicios aprovechan la potencia de la Red y los Sistemas para construir posibilidades de negocio 4

6 La Red: Conceptos de identidad en la Red Móvil IMSI: International Mobile Subscriber Identity Identifica de forma única al usuario (DNI de la USIM) Es asociado a la USIM en la que se almacena IMEI: International Mobile Station Equipment Identity Se identifica al terminal de forma única (DNI del Terminal) Se compone de: MSISDN: Mobile Subscriber ISDN Number TAC FAC S/N teléfono 6 dígitos 3 dígitos 6 dígitos 1 d V F TAC: Type Allocation Code FAC: Final Assembly Code VF: Verificador Número de teléfono en la Red Móvil (DNI del cliente en la Operadora) Se asociado al par USIM-IMSI 5

7 La Red: Características de la seguridad del acceso a la Red Móvil Autenticación: Identificación y reconocimiento entre el terminal y la red: Desde la Red al terminal Mútuo (desde la red al terminal y desde el terminal a la red) Empleo de algoritmo AKA (Authentication and Key Agreement) Protección de datos: Utilización de identidades temporales: IMSI TMSI (voz) y P-TMSI (datos) Encriptación/cifrado en el acceso radio (GSM/UMTS). Integridad dentro de la red de acceso (sólo UMTS). 6

8 Proceso de Autenticación El proceso consiste en: Comprobación terminal: Petición de la red al móvil Comprobación red: Contestación del móvil a la red Por parte de la red: Los valores son generados por el nodo AuC El HLR almacena los valores (UMTS -> quintetas, GSM -> tripletas) La MSC solicita los valores al HLR y se almacenan en el VLR En GSM se permite la reutilización de tripletas tanto en MSC como HLR. En UMTS no se pueden reutilizar. Por parte del terminal: Genera los valores por si mismo Los datos para el cálculo los toma de la SIM 7

9 Autenticación. Algoritmo AKA para GSM El equipo AuC genera un vectores de autenticación con tres campos (tripleta). RAND: Número aleatorio para realizar la pregunta XRES: Respuesta esperada CK: Clave cifrado Primero el nodo de red (MSC o SGSN) se encarga de solicitar los datos al nodo de autenticación Una vez el nodo ha enviado la petición de acceso a la red, el VLR, se encarga de solicitar un vector de inicialización al HLR/AuC (que dispone junto a la USIM de la clave del usuario). El HLR/AuC se encarga de calcular los valores basados en la clave única de usuario tripleta) (tripleta Una vez terminado el cálculo, MSC o SGSN responde al nodo VLR con la tripleta. El VLR envía al terminal únicamente el campo RAND. 8

10 Autenticación. Algoritmo AKA para GSM La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K. El terminal móvil procesa el dato recibido RAND) (RAND con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). El terminal genera la respuesta esperada al reto enviado por la MSC/ SGSN RES). (RES El terminal de usuario responde con el campo RES al MSC/SGSN. MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada XRES) (XRES de la tripleta. Si está OK, enviará el CK a la BSC para codificar la comunicación. 9

11 Autenticación. Algoritmo AKA para UMTS El equipo AuC genera un vectores de autenticación con cinco campos (quinteta). RAND: Númeo aleatorio para realizar la pregunta XRES: Respuesta esperada CK: Clave cifrado IK: Clave integridad AUTN: Token identificación SQN: Número de secuencia AMF: Campo gestión autenticación MAC-A: Código autenticación mensaje Primero el nodo de red (MSC o SGSN) se encarga de solicitar los datos al nodo de autenticación Una vez el nodo ha enviado la petición de acceso a la red, el VLR, se encarga de solicitar un vector de inicialización al HLR/AuC (que dispone junto a la USIM de la clave del usuario). El HLR/AuC se encarga de calcular los valores basados en la clave única de usuario quinteto) (quinteto Una vez terminado el cálculo, MSC o SGSN responde al nodo VLR con el vector de inicialización (AV(1),..., AV(n)) correspondiente. El VLR se encarga de elegir un vector de inicialización (uno de los recibidos anteriormente), y envía al terminal únicamente el campo RAND y AUTN. 10

12 Autenticación. Algoritmo AKA para UMTS La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K. AUTN se compone de: SQN: Número de secuencia AMF: Campo gestión autenticación MAC-A: Código autenticación mensaje El terminal móvil procesa los datos recibidos (RAND y AUTN) con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). El terminal se encarga de validar que el vector utilizado (AV(i)) no ha expirado en el tiempo verificando el número de secuencia (campo SEQ). El terminal genera la clave de cifrado CK), (CK la clave de integridad IK) (IK y la respuesta esperada al reto enviado por la MSC/ SGSN RES). (RES El terminal de usuario responde con el campo RES al MSC/SGSN. MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada XRES). (XRES 11

13 Autenticación. Algoritmo AKA para UMTS Una vez terminado el proceso la autenticación mutua es efectuada: El terminal a través de la USIM y el nodo de red (VLR) se han autenticado mutuamente bajo dos condiciones: La USIM ha verificado que el campo MAC en el AUTN es igual al calculado internamente utilizando la clave privada K. El nodo de red VLR ha verificado al terminal (USIM) ya que el campo de respuesta RES es igual al campo esperado XRES. 12

14 Protección de Datos: Identidades Temporales Se sustituye la identificación única del usuario, el IMSI, por una identificación temporal. Las identidades temporales están asociadas a cada elemento de red (MSC/SGSN). Al cambiar de nodo de red se cambia de identidad. Los terminales pueden tener identidades temporales iguales en distintos elementos de red. TMSI es la identidad temporal utilizada para los servicios de circuitos (MSC) y P-TMSI para datos (SGSN) 13

15 Protección de Datos: Integridad y Cifrado En la norma, el cifrado es opcional y la integridad es obligatoria. El terminal deduce los valores de integridad y cifrado del proceso de autenticación. La MSC informa a la RNC/BSC de los valores elegidos para el cifrado y la integridad Estos procesos de seguridad sólo se utilizan entre el terminal móvil y la UTRAN/BSS. El resto de las comunicaciones entre nodos van en abierto. 14

16 Protección de Datos: Integridad y Cifrado Integridad: protege contra la introducción de datos falsos o modificación de los mismos. (Sólo UMTS) Cifrado: protege de la observación de los datos (GSM/UMTS) Hasta terminar el proceso de integridad y cifrado los mensajes viajan sin protección. La integridad es sólo para los mensajes de control en el acceso radio. El cifrado es para mensajes y datos de usuario en el acceso radio. 15

17 Los Sistemas. El futuro 16

18 Protección de las comunicaciones Accesibilidad: Segmentación de Redes (VLANs, FWs, ) Evitar comunicaciones no seguras (uso de sftp, ssh, https, ) Encriptación de la información (IPsec, VPN, ) Control de accesos y usabilidad: Usuarios únicos Registros de actividad Gestión de servicios (DPI) Disponibilidad/fiabilidad: Backups seguros Redundancia (HW, SW, comunicaciones y datos) 17

19 Servicios: Seguridad en la Banda Ancha Móvil Filtrado con Acceso por APN (nivel SGSN) Se comprueba si el APN con el que el usuario desea entrar está registrado en su ficha de abonado. 18

20 Servicios: Seguridad en la Banda Ancha Móvil Seguridad en servicios IP (nivel GGSN) Seguridad AAA (Radius): Autenticación: Usuario/Password utilizados por usuario correctos? Autorización: En colaboración con Directorio Único. Provisión de etiquetas para flujos de acceso a servicios de datos. Accounting: Registros para facturación 19

21 LTE (Next generation 4G) 20

22 LTE - VoIP 21

23 LTE 4G: Características de la seguridad Autenticación: Identificación y reconocimiento entre el terminal y la red: Mútuo como en UMTS entre UE y EPC (Envolved Packet Core) Empleo de algoritmo AKA (como en GSM y UMTS) Protección de datos: Encriptación/cifrado sobre los planos de control y usuario Evita que la información la vea un tercero. Clave de encriptacíón de 128 bits con capacidad para 256 bits en un futuro. Integridad sobre el plano de control. Evita que la información sea manipulada o se le agreguen paquetes. 22

24 LTE 4G: Autenticación El EPC es básicamente el MME más los GWs de acceso. El UE está formado por: Terminal Equipment: Se encarga de la gestión de los protocolos de acceso del usuario Mobile Termination: Se encarga del acceso a la PLMN 23

25 LTE 4G: Autenticación La clave K para la autenticación mutua está almacenada en el AuC del HSS y en la USIM del UE Con K se obtiene en USIM y AuC: IK para integridad CK para cifrado KASME ASME (Access Security Manag. Entity) A partir de la obtención de KASME Se calculan las claves y checksum que son enviados al MME. El MME envía uno de esos checksums junto con una de las claves al UE. El USIM calcula el resto de claves y checksums. 24

26 02 AMENAZAS Las grandes amenazas 25

27 Espionaje y filtración de información 26

28 Espionaje y filtración de información 27

29 Sabotaje en la central de la moraleja Y sin red telefónica, las alarmas no funcionan: no pueden emitir el aviso a la centralita de seguridad. Algunos vecinos han optado por retrasar sus vacaciones No se conocen las causas que desencadenaron el fuego. «Lo único seguro es que el incendio fue provocado, ahora falta determinar si también fue intencionado», afirma Amparo Bru, portavoz de la concejalía de Barrio Urbanizaciones, además de vecina de La Moraleja. 28

30 Caída de toda la red de telefonía de Vodafone 29

31 Amenazas externas / Amenazas internas Seguridad en la gestión (Amenazas internas) Seguridad en redes y servicios. (Amenazas externas) 30

32 Resumen de amenazas sobre el operador Espionaje industrial sobre el propio operador. Caída de la Red de un operador de comunicaciones. Cortes de cables Sabotajes o destrucción de centros con infraestructuras claves. Aprovechamiento de vulnerabilidades de equipos claves. 31

33 Resumen de amenazas sobre el operador Espionaje de comunicaciones Localización de terminales Histórico de tráfico (Llamadas, SMSs enviados, Correos, etc) Interceptación de tráfico Espionaje en el terminal: Agenda, SMSs, Correos, etc. Ataques específicos a sistemas de comunicaciones de FFyCCSE 32

34 Resumen de amenazas sobre el operador 33

35 Resumen de amenazas sobre el operador 34

36 Escenarios de crisis: Youtube. 35

37 Afectaciones en la operadora 36

38 Gusano Stuxnet 37

39 Amenazas a través de Redes del Operador Caos financiero por problemas informáticos de EEFF, Bolsa o Hacienda Destrucción grandes BBDD Estatales (o de empresas privadas) Sabotajes en sistemas de control de infraestructuras: Centrales de producción de energía (Nucleares, Térmicas, etc) Control de abastecimiento de agua. Control de tráfico aéreo o de trenes. Control de semáforos en ciudades 38

40 ZitMo, variante del troyano ZeuS que ataca a móviles 39

41 03 AMENAZAS Las amenazas de pequeña escala 40

42 Definición de malware Malware Malware: Proviene de la unión malicious software. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para el uso de un ordenador. Ejemplos de malware son los virus, los gusanos, troyanos y backdoors, Spyware, Adware y Dialers 41

43 Tipo de malware según propagación Virus Virus: Malware que se añade a ejecutables legítimos que cuando son ejecutados se replica en nuevos ejecutables. Gusanos Gusanos: También se autoreplican pero se limitan a realizar copias de sí mismos mediante vulnerabilidades de red y sin utilizar otros ficheros. Principalmente se extienden a través del correo electrónico Troyanos Troyanos: Malware que llega al ordenador como un programa inofensivo y al ejecutarlo, instala un segundo programa, el troyano. 42

44 Tipo de malware según propósito. Virus Virus: Buscan replicarse en el máximo número de ejecutables posible degradando el funcionamiento del sistema. Spyware Spyware: recopilan información del usuario y la envían a centros de control para su uso posterior, todo ello sin conocimiento y consentimiento del usuario. Backdoors: Malware que establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Es el mecanismo para controlar los ordenadores zombis que pertenecen a una botnet. Una vez controlado se suele: Instalar nuevos componentes: Spyware, Envío de SPAM, Ataques DDoS, Servidores Warez, etc. Actualizar los existentes. 43

45 Troyanos bancarios 44

46 Fuga de información mediante troyanos El método utilizado ha consistido en la infiltración del sistema informático con una dirección de correo electrónico pirateada que permitía la entrada en un ordenador gracias a un documento adjunto que actuaba de troyano. 45

47 04 Legislación vigente 46

48 Legislación vigente Ley Orgániza de las Telecomunicaciones (LOT) Consideración como servicio de interés general y garantizar la liberalización del mercado de las telecomunicaciones Obligación de mantener el secreto de las comunicaciones Definición de conderaciones especiales para las telecomunicaciones desarrolladas en actividades esenciales para la defensa nacional. Ley Orgánica de la Protección de Datos (LOPD) Garantizar y proteger los derechos de las personas a través del tratamiento de sus datos personales Ley de Servicios de la Sociedad de la Información (LSSI) Regula las actividades económicas procedentes de comercios electrónicos y otros servicios de Internet. 47

49 05 Organización de la seguridad en Telefónica España 48

50 Introducción y conceptos de Seguridad Componentes de la Seguridad de la Información 15% Tecnología (Herramientas, Integración) Procesos 85% Personas Metodología 49

51 Programa de Gestión de la Seguridad Operacional Gobierno de la Seguridad riesgos Gestión del Riesgo incidentes Gestión de la Seguridad Operacional Employees Management Customers Businesses Gestión Vendors Functions de Incidentes Information Security STAKEHOLDERS Other Threat Event Information Analysis Correlation Security Vulnerability Physical Detection Legal Security Anti-Virus Other IT Help Desk Patch Management Escalation Privacy Operations and Crisis Incident Mgmt Global Network Response Team Audit Operations Countermeasures HR / ER Investigations Partners and Forensics Gestión Intrusion de Crisis Communications Citizens Law Enforcement Intelligence Sources Third-parties OTHER Incident Management Program Detection Program Administration and Analysis crisis Corporate Crisis Management Team IT and Information Security Management Teams 50

52 Organización y funciones SEGURIDAD TE Gobierno de la Seguridad y la Continuidad Oficina técnica de la Seguridad TOS Estrategia y Desarrollo tecnológico de la Seguridad Supervisión y Operación de la Seguridad Tecnologías de Seguridad Plataf Servicio Gestión Red Sistemas Eq Cliente 51

53 Protección contra amenazas internas Accesibilidad: Segmentación de Redes (VLANs, FWs, ) Comunicaciones seguras (uso de sftp, ssh, https, ) Control de accesos: Usuarios únicos Seguridad en el puesto de trabajo Registros de actividad Disponibilidad: Backups seguros Redundancia (HW, SW, comunicaciones y datos) 52

54 Soluciones Tecnológicas: Control de SMishing. Control de SMSs enviados a clientes Movistar desde redes internacionales. DETECCIÓN SPAM-SMS procedente de operadores periféricos. CONTENCIÓN filtrando tráfico fraudulento en la red de señalización SS7. INFORMACIÓN a empresas usuarias de SMSs. (Entidades Bancarias). CONTROL de los operadores internacionales más sospechosos. 53

55 Soluciones Tecnológicas: Control del malware Base de datos con IPs y líneas ADSL/BAM con actividad maliciosa. IDENTIFICACION de líneas con patrones sospechosos. Se utiliza en los centros de atención técnica cuando llama el cliente. SEGUIMIENTO de información en Listas de reputación. SEGUIMIENTO del malware de mayor impacto. CONTROL de epidemias entre los clientes. INFORMACIÓN clientes del estado de sus líneas en cuanto a malware 54

56 Servicio Antifraude y AntiPhishing Servicio para evitar la captura de credenciales y la manipulación de transacciones bancarias y/o comerciales. DETECCIÓN y BLOQUEO de acceso a sitios fraudulentos. DETECCIÓN y BLOQUEO de mensajes y correos fraudulentos. 55

57 Control de ataques de DDoS Servicio para mitigar ataques de denegación de servicio contra IPs de la red de Telefónica, tanto servicios propios como de clientes. IDENTIFICACIÓN del patrón del ataque. DESVÍO del tráfico al centro de mitigación. FILTRADO en función del patrón de ataque 56

58 Procesos de operación de seguridad 57

59 Security Operation Center (SOC) MON VUL AME EGI 58

60 SOC - MON MON VUL AME Recopilación de logs y almacenado en BBDD Actualizar patrones de detección, y firmas en las herramientas del área.. Motor de agregación, correlación y filtrado de eventos. Identificación de los falsos positivos dentro de las alarmas recibidas. Monitorización en tiempo real de las alarmas de seguridad. EGI Ejecución de procedimientos de resolución ante la aparición de alarmas. Escalado de alarmas para cuya resolución no se disponga de procedimiento. 59

61 SOC - AME MON VUL AME EGI Búsqueda de información de amenazas en foros y webs de seguridad. Revisión de listas de seguridad. Mantenimiento de los canales de comunicación con la industria de seguridad. Comunicar las amenazas más relvantes. Identificar las tecnologías afectadas y qué sistemas están expuestos. Asignar un nivel de riesgo. Si es crítico o alto, escalarlo al EGI. Validar que esas soluciones aplican y se pueden aplicar a TME Cuadros de mando sobre amenazas en diversas ámbitos de la compañía. Control de epidemias 60

62 SOC - VUL MON VUL AME EGI Configurar y ejecutar revisiones periódicas de sistemas, equipos y app. Revisar nuevas firmas de escaneos en base a nuevas amenazas. Mantener la lista de sistemas a revisar. Generar informe de resultados y revisar resultados en busca de falsos positivos, datos relevantes, Buscar el parche de vendedor u otras posibles soluciones a la amenaza en foros. Corrección y seguimiento del estado de las vulnerabilidades Generación de informes 61

63 SOC - EGI MON VUL AME EGI Determinación de impacto y eventualmente en la probabilidad de ocurrencia. Identificación de los responsables del servicio afectado. Coordinación de la respuesta inicial. Desarrollo y ejecución un plan de contención para minimizar el impacto del AVI en la organización. Desarrollo y ejecución de un plan de solución. Desarrollo y ejecución de un plan de mejora. 62

64 Value Drivers Level Customer Satisfaction Employees Financial Brand/ Rep Regulatory Compliance High WW Product issue or Business Impact Med Region with high public exposur e > 48 hrs > 6% Global Emp loyee 8 48 hrs 2% - 4% Impact Region with high public expos-ure Loss of lif e Cost > $10m >$20 m > 7 days Global Media $1m to $10m $2-20m Coverage 3-7 days National/ Local Media Coverage Low Region < 8 hrs < 2% Region < $1m <$2m < 3 Days No Media Coverage Criminal or civil liability for executives (i.e., Sar banes-oxley) Potential noncom plianc e may res ult in criminal or civil liability for executives (i.e., Sar banes-oxley) SOP to bring organization into com plianc e has not been defined Va lu e and/or followed. D riv ers Mana gement Le vel Cus to me r Satisfac tio n Emplo yee s Fina ncial B ran d/ R ep # of C ust omers i mpact ed Pri vacy Breech or C ompromi se o f C ust Info Prod uct or B usin ess Issue Hig h W W P ro du ct issue o r Busine ss Impa ct M ed Regio n with high pu blic ex posu re C ust omer S yst ems Out age - Du ra ti on TC E Vari ance or Pt s at Ri sk Th reat T o Emp lo yee Sat i sfacti on > 48 hrs > 6% Glo bal Emp loyee Impact 8 48 h rs 2% - Region 4% with h ig h pub lic exp os-ure Emp lo yee Safet y Loss of life C ost Management Rev enu e Reportin g Delay Impact o n the Bra nd/rep > $10 m > $2 0 m > 7 day s Global # of Customers impacted Privacy Breech or Compromise of Cust Info Product or Business Is sue Customer Systems Outage - Duration TCE Variance or Pt s at Risk Threat To Employee Satisfaction Employee Safety $ 1m to $ 2- $ 10m 2 0m Med ia Cove ra ge 3-7 day s National/ Local Med ia Cove ra ge Le gislative/ Regulatory R egu l at ory C o mpl i an ce Revenue Reporting Delay Impact on the Brand/Rep Legis lative/ Regulatory Cri mi na l o rc ivi l l i ab il ity fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Po te nti al no n- c omp l ia nc e ma y re su lt in crim in al o r civ il li ab i li ty fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Low Regio n < 8 hrs < 2% Region < $1m < $2 m < 3 Days No Med ia SOP to bri ng Cove ra ge o rga ni za ti o n in to c omp l ia nc e ha s n ot be en de fi n ed a nd /or fol lo wed. Va lu e D riv ers Mana gement Le vel Cus to me r S atisfac tio n Emplo yee s F ina ncial Bran d/ Rep Regu latory Co mplian ce # of Customers impacted Privacy Breech or Compromise o f Cust Info Prod uct or Busin ess Issue Hig h W W P ro du ct issue o r Busine ss Impa ct M ed Regio n with high pu blic ex posu re Customer Systems Outage - Du ra tion TCE Variance or Pt s at Risk Th reatto Emp lo yee Satisfaction > 48 hrs > 6% Glo bal Emp loyee Impact 8 48 h rs 2% - Region 4% with h ig h pub lic exp os-ure Emp lo yee Safety Loss of life Cost Rev enu e Reportin g Delay Impact o n the Bra nd/rep > $10 m > $2 0 m > 7 day s Global $ 1m to $ 2- $ 10m 2 0m Med ia Cove ra ge 3-7 day s National/ Local Med ia Cove ra ge Le gislative/ Regulatory Cri mi na l o rc ivi l l i ab il ity fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Po te nti al no n- c omp l ia nc e ma y re su lt in crim in al o r civ il li ab i li ty fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Low Regio n < 8 hrs < 2% Region < $1m < $2 m < 3 Days No Med ia SOP to bri ng Cove ra ge o rga ni za ti o n in to c omp l ia nc e ha s n ot be en de fi n ed a nd /or fol lo wed. Definición de interrelaciones 63

65 Value Drivers Level Customer Satisfaction Employees Financial Brand/ Rep Regulatory Compliance High WW Product issue or Business Impact > 48 hrs > 6% Global Employee Impact Loss of life Cost > $10m >$20 m > 7 days Global Media Coverage Criminal or civil liability for executives (i.e., Sarbanes-Oxley) Med Region % - Region $1m to $2-3-7 days National/ Potential noncompliance with high hrs 4% with high $10m 20m Local may public exposure public expos-ure Media Coverage Low Region < 8 hrs < 2% Region < $1m <$2m < 3 Days No Media Coverage result in criminal or civil liability for executives (i.e., Sarbanes-Oxley) SOP to bring organization into compliance has not been defined and/or followed. Definición de interrelaciones Ejemplo de propagación de gusanos en redes internas Se recopilan los logs de los sistemas de Benito S.A. Se agregan los logs, y se correlan con la información de las amenazas. Monitorización Correlación MON recibe alarmas notificando la existencia del patrón de tráfico peligroso. Como no tiene procedimiento y no entiende el tipo de ataque, abre una incidencia Filtro Generación alarmas INT genera firmas de detección de tráfico anómalo en la red de Benito S.A. Los IDS detectan patrones de tráfico anómalos, generando eventos que se redirigen automáticamente a MON 1.0 Recopilación y tratamiento de eventos Agregación Se evalúa el impacto sobre los sistemas vulnerables 6.0 (Impacto Alto) Diseño y mantenimiento de los mecanismos de filtro y correlación Management # of Customers impacted 2.0 Monitorización y evaluación de alarmas Privacy Breech or Compromise of Cust Info Product or Business Issue Customer Systems Outage - Duration TCE Variance or Pt s at Risk Threat To Em ployee Satisfaction Em ployee Safety Revenue Reporting Delay Impact on the Brand/Rep Legislative/ Regulatory 3.0 Escalar Detección y respuesta a intrusiones 1.0 Diseño y actualización de patrones Escalado y Gestión sistemas windows de Crisis 5.0 Comunicaciones Se informa a otros grupos de la necesidad de parchear los vulnerables 1.0 Detectar Detección de Vulnerabilidades Se solicita un escaneo de vulnerabilidades 2.0 INT determina a medida que se para trata de un Escaneo gusano, que no verificar se puede la aislar el extraordinario de tráfico y que remediación el AME sólo actualiza puede la alerta detectar un patrón de tráfico, pero vulnerabilidades (Outof-band) correspondiente con que puede confundirse con tráfico información sobre la resolución legítimo. Se mantiene informada a la Dirección y alerta a todos los responsables involucrados Incidente cerrado Grupos de soporte,, etc. Se actualiza la BBDD de incidentes y el KM 5.0 Cerrar 64 EGI y INT determinan que puede crearse un filtro de correlación en Se comunica el cierre MON que en base a una regla que EGI a AME para que evalue EGI tráfico abre conjunto de un Firewall actualice las alertas, EGI escala El EGI el clasifica incidente con ticket su evento a MON asegura un 100% de el incidente en así ccmo a Escalado para función llevar a de cabo su una fiabilidad para que en cree la detección. la Además, impacto (en este y Gestión de Crisis comunicación caso alto adecuada se revisan regla las alertas de seguridad y por poder afectar a (se cierra la crisis), a sistemas la dirección, de producción sin la correspondiente Base de datos de vulnerabilidades críticos), grupos de soporte, necesidad identifica movilizar y se determina la necesidad de a los responsables de etc. recursos los sistemas extraordinarios aplicar un parche a los sistemas afectados, revisa las vulnerables EGI abre un ticket a alertas de seguridad y considera INT, para que aisle que una mala gestión puede el patrón de tráfico y provocar un incidente grave cree una regla para detectar su existencia 4.0 Remediar 3.0 Contener 2.0 Determinar El EGI lo recibe, se cerciora de que es de su competencia, guarda el informe en la BBDD de incidentes y confirma la disponibilidad de toda la información necesaria 1.0 Descubrir

66 06 Localización e Intercepción Legal 65

67 Localización En servicios de telefonía fija, la línea determina su situación. En servicios de telefonía móvil, el punto de cobertura indica la situación: precisión Zona Rural Zona Urbana 66

68 Arquitectura de la Intercepción Legal BRAS IIF MSC IIF Interfaces utilizados: HI HI HI HI1: Para gestión de las comunicaciones con el LEA HI2: Registros IRI Señalización, control, localización,... del interceptado HI3: Registros CC Contenido de las comunicaciones SGSN GGSN IIF IIF Red del Operador 67 HI1 HI2 HI3 Mediation Function La información se manda al LEA mediante protocolos estandar La información es codificada antes de ser enviada La información enviada se encuentra definida en los estandares IRI tiene cuatro tipos de eventos: IRI-BEGIN: Activación de contexto IRI-END: Desactivación de contexto IRI-CONTINUE: Modificación de contexto IRI-REPORT: Attach, Detach, Activación contexto fallida IRI y CC pueden ser correlados en destino LEA Referencia: 3GPP TS V ( )

69 El proceso de Intercepción Legal Mediation Function Núcleo de la Red donde interceptar Referencia: 3GPP TS V ( ) 68

70 Donde estamos Cualquier avance de ayer es viejo hoy Cualquier avance de mañana enseguida se hace presente 69 69

71 70

Int. Cl.: 72 Inventor/es: Bergqvist, Per. 74 Agente: Justo Vázquez, Jorge Miguel de

Int. Cl.: 72 Inventor/es: Bergqvist, Per. 74 Agente: Justo Vázquez, Jorge Miguel de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 279 166 1 Int. Cl.: H04Q 7/34 (2006.01) H04Q 7/22 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Int. Cl.: 72 Inventor/es: Haumont, Serge y Hurtta, Tuija. 74 Agente: Curell Suñol, Marcelino

Int. Cl.: 72 Inventor/es: Haumont, Serge y Hurtta, Tuija. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 263 6 1 Int. Cl.: H04Q 7/38 (06.01) H04Q 7/24 (06.01) H04Q 7/32 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

IMEI = TAC / FAC / SNR / SP

IMEI = TAC / FAC / SNR / SP M S Página 1 La MS consta de 2 partes funcionales 1 MS Mobile Station ME Mobile Equipment : Celular o Terminal Móvil del Abonado. El ME, tiene un identificador único o ID llamado IME (International Mobile

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Capitulo 2. Arquitectura y Protocolos LTE. Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez

Capitulo 2. Arquitectura y Protocolos LTE. Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez Capitulo 2. Arquitectura y Protocolos LTE Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez Arquitectura general de un sistema de comunicaciones móviles Arquitectura general de un sistema

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Noviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de

Más detalles

Hacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres

Hacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres Hacking y Seguridad en Redes de Telefonía Móvil Msc. Ing. Mauricio Canseco Torres About Me Mauricio Canseco Torres Ing. de Sistemas Ing. En Telecomunicaciones Msc. Seguridad en Internet Msc. Telefonía

Más detalles

Día 21, Seguridad de contenidos Construyendo redes Inteligentes

Día 21, Seguridad de contenidos Construyendo redes Inteligentes Día 21, Seguridad de contenidos Construyendo redes Inteligentes Tomás Gómez de Acuña Country Manager Allot Communications 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Necesidad

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Intercepción Legal: Desafíos regulatorios y técnicos

Intercepción Legal: Desafíos regulatorios y técnicos Intercepción Legal: Desafíos regulatorios y técnicos Fernando Gomes (fernando.gomes@aachen.utimaco.de) Sales Director Utimaco Safeware AG (a member of the Sophos group) Definición La intercepción legal

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Solución de AntiSpam y Antivirus de WatchGuard

Solución de AntiSpam y Antivirus de WatchGuard Solución de AntiSpam y Antivirus de WatchGuard Sobre XCS de WatchGuard Empresa Canadiense fundada en 1994 Dedicada a la fabricación de productos de seguridad: XCS email Firewall, seguridad del vector email,

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

@layakk www.layakk.com. Atacando 3G. José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com

@layakk www.layakk.com. Atacando 3G. José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com @layakk wwwlayakkcom Atacando 3G José Picó josepico@layakkcom David Pérez davidperez@layakkcom 1 RootedCON en Valencia 2 Introducción Ataques posibles en 2G utilizando la técnica de estación base falsa:

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Servicios para la seguridad de las comunicaciones

Servicios para la seguridad de las comunicaciones Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007 Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps Informe de Google de febrero de 2007 Seguridad de Google Apps MÁS INFORMACIÓN: Online www.google.com/a Correo electrónico

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

El esquema de autenticación en IMS denominado Authentication and Key Agreement (AKA) es similar al usado en UMTS y permite hacer autenticación mutua.

El esquema de autenticación en IMS denominado Authentication and Key Agreement (AKA) es similar al usado en UMTS y permite hacer autenticación mutua. El esquema de autenticación en IMS denominado Authentication and Key Agreement (AKA) es similar al usado en UMTS y permite hacer autenticación mutua. Cap. 5. QoS KPIs Seguridad en IMS Capítulo 8 Pág. 2

Más detalles

HACKING ÉTICO Y TESTING INTELIGENTE PARA VALIDACIÓN DE INFRAESTRUCTURAS DE SEGURIDAD

HACKING ÉTICO Y TESTING INTELIGENTE PARA VALIDACIÓN DE INFRAESTRUCTURAS DE SEGURIDAD CONTENIDO CONTENIDO... 1 INTRODUCCIÓN... 2 RIESGOS Y AMENAZAS A LA SEGURIDAD... 3 DISPOSITIVOS Y SISTEMAS DE PROTECCIÓN... 4 TESTING DE LA INFRAESTRUCTURA DE SEGURIDAD... 5 CÓMO DEBE SER LA PLATAFORMA

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

51 Int. CI.: H04L 29/14 (2006.01) H04W 36/00 (2009.01) H04L 12/713 (2013.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante:

51 Int. CI.: H04L 29/14 (2006.01) H04W 36/00 (2009.01) H04L 12/713 (2013.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante: 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 441 8 1 Int. CI.: H04L 29/14 (06.01) H04W 36/00 (09.01) H04L 12/713 (13.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009 La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Seguridad Febrero 2009 Evolución de las Amenazas 2 Identidad (Usuarios) Phishing Troyanos Spyware Gusanos Scam

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Int. Cl.: los servicios del servicio de paquetes CSCF en un sistema de comunicaciones.

Int. Cl.: los servicios del servicio de paquetes CSCF en un sistema de comunicaciones. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 288 961 1 Int. Cl.: H04Q 7/22 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01943112.1 86 Fecha

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Comparative Study of the Effectiveness of Intrusion Detection Systems

Comparative Study of the Effectiveness of Intrusion Detection Systems Comparative Study of the Effectiveness of Intrusion Detection Systems ANGÉLICA FLÓREZ ABRIL ÁLVARO ERNESTO ROBLES RINCÓN DAMIÁN FERNANDO PINTO NIÑO Agenda Introducción Información de la Investigación Parámetros

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

Nuevos escenarios de ataque con estación base falsa GSM/GPRS

Nuevos escenarios de ataque con estación base falsa GSM/GPRS Nuevos escenarios de ataque con estación base falsa GSM/GPRS #rootedgsm w w w. t a d d o n g. c o m @ t a d d o n g José Picó - jose@taddong.com David Pérez - david@taddong.com Introducción. 2 Terminología

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Madrid, octubre de 2005

Madrid, octubre de 2005 Madrid, octubre de 2005 Presentación FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet OBJETIVO: Describir las amenazas y vulnerabilidades a que están sometidos los Sistemas de

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles