Principios de Informática Forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Principios de Informática Forense"

Transcripción

1 Principios de Informática Forense Nociones Generales Miguel Ángel Villarroel Salgueiro Doctorado en Informática Universidad de Valladolid Contenido Introducción y nociones generales de computación Implementación de técnicas de detección de cibercrímenes Recolección y preservación de evidencia digital Construcción del caso de cibercrimen Casos de estudio Referencias MAVS

2 Introducción Contexto actual La computación (informática) se ha introducido en casi todas las áreas de actividad humana. La informática también se ha convertido en un instrumento para cometer nuevas formas de delitos. Recientemente, se cuenta con herramientas para investigar y combatir los hechos delictivos. 2

3 Antecedentes Entre mayo de 2001 y mayo de 2002, las agencias de investigación de EEUU recibieron denuncias de fraude en Internet. (Shinder 2002) En septiembre de 2011 se informa (cybercrimeswatch.com): 25% de cibercrimen permanece sin resolver 75 millones de scam ( fraudulento) es enviado diariamente dañando a 2000 personas. 75% de personas han observado algún tipo de cibercrimen, en el mundo la tasa es del 66%. En Brasil 83% de la población conectada a Internet ha MAVº 2013 tenido exposición al cibercrimen. Suscripciones de líneas celulares 3

4 Penetración de servicios celulares Penetración de Internet 4

5 Penetración de Internet, por región Penetración por residencias 5

6 Suscripciones a Internet (ITU 2013) Mundo computacional Los datos muestran que el uso de tecnologías es cada vez más intenso Tanto en regiones desarrolladas como en las regiones emergentes. Esos datos reflejan que las personas están cada vez más expuestas a la tecnología en forma directa. De estas tecnologías la computación es la que tiene mayor penetración en la vida diaria. 6

7 El problema del cibercrímen o crímen digital El cibercrímen es una subcategoría del crimen computacional. Las computadoras y redes computacionales pueden estar involucradas en crímenes: Como herramientas del crimen (usadas como medio para cometer un delito). Como objetivo del hecho criminal. Como elemento de uso incidental o casual para la comisión del delito (por ejemplo, para mantener un registro de ventas de sustancias ilegales). Propiedades intangibles: bienes digitales Muchos delitos digitales involucran acciones o daños sobre propiedades intangibles. Programas computacionales Datos almacenados Aún cuando a veces es posible encontrar repositorios de los bienes digitales, existen casos en que el repositorio no está dentro de la jurisdicción del caso. Datos financieros almacenados en un paraíso fiscal. 7

8 Definición de las NNUU de cibercrimen (1) Cibercrimen, en un sentido específico (crimen computacional): Cualquier comportamiento ilegal dirigido mediante operaciones electrónicas que tiene como objetivo la seguridad de sistemas computacionales y los datos procesados en ellos. Definición de las NNUU de cibercrimen (2) Cibercrimen, en un sentido general (crimen relacionado a la computación): Cualquier comportamiento ilegal cometido en relación a, o mediante, un sistema computacional o red de telecomunicaciones, incluyendo crimenes tales como la posesión ilegal (y/o) oferta o distribución de información mediante un sistema o red computacional. 8

9 Áreas de acción de la informática forense. Crímenes computacionales Incluyendo cibercrímenes Cualquier hecho investigado en el que se precise el análisis de artefactos o bienes computacionales. Computadoras Sistemas de redes computacionales Información digital (Ej. s, bases de datos, etc.) El problema de la jurisdicción Muchos crímenes computacionales trascienden una delimitación jurisdiccional. Por ejemplo, la compra de un artículo por Internet desde Bolivia, que es enviado desde China, y que es pagado a un ciudadano Mexicano, mediante una empresa de pagos online domiciliada en EEUU. Este problema debe ser resuelto con legislación apropiada y acuerdos de colaboración de las agencias involucradas. 9

10 Historia del crimen computacional Antes de la difusión de las redes computacionales, los bienes intangibles computacionales (información y programas) tenían una localización fija determinada (computadoras y sistemas de almacenamiento). Con la extensión de las redes (Internet) la información fluye y su ubicuidad se convierte en una de sus carácterísticas naturales. Historia del crimen computacional Hasta los años 80 los datos se transportaban de un sistema a otro por medios físicos (diskettes, cintas) y permanecían en medios identificables (discos duros, tarjetas perforadas, cintas perforadas). Posteriormente el transporte de datos y programas se realiza principalmente mediante redes computacionales. Hoy en día un agente criminal puede atacar a los sistemas ya sea en los sistemas o en el transporte de la información. 10

11 Hackers Los primeros Hackers surgen en el Massachusetts Institute of Technology (MIT) en 1962, poco después de que el MIT adquiere su primera PDP-1. El grupo se llamaba Tech Model Railroad Club (Club Tecnológico de Trenes a Escala). Steve Jobs (fundador de Apple) vendía, con Steve Wozniak, dispositivos para hacer llamadas de larga distancia gratuitas en EEUU. Tipología de los primeros crímenes computacionales Ataque directo al hardware que contiene la información y los programas. Necesidad de acceso físico a los recursos atacados. Posibilidad de encontrar rastros físicos en el objeto afectado, o alrededor de él. Autores, humanos, intelectuales y materiales identificables. 11

12 Naturaleza de los crímenes digitales en la actualidad Programas e información circulando por la Red. Autores humanos, escondidos detrás de programas de uso criminal. Intercepción de datos a distancia. Los intrusos no precisan acceso físico a las instalaciones objetivo. Los programas intrusos pueden moverse entre sistemas en cuestión de segundos. Tipos de situaciones inseguras Espionaje (sniffing) Worms Espionaje de comunicaciones Suplantación y fraude Scam Suplantación digital Daño a las instalaciones Virus computacionales Acceso no autorizado Etc. 12

13 El factor humano en escena Las computadoras son completamente amorales. Hacen lo que se les ordena hacer Su uso en crímenes implica la participación de al menos un humano que Prepara, planea y ejecuta el hecho criminal Algunos crímenes aparentemente no dañan a nadie. Ej: uso no autorizado de WiFi Otros crímenes tienen daños verificables Perdida de archivos Perfil del cibercriminal Se puede obtener un perfil de las personas que participan en un cibercrimen mediante métodos clásicos Observación del crimen y su escena Seguimiento de pistas digitales Testimonios de testigos y víctimas Conocimiento de psicología humana y psicología criminal Existencia de patrones y correlaciones entre diferentes crimenes 13

14 Perfil del cibercriminal Existen preconcepciones falsas sobre los cibercriminales Todos los cibercriminales son nerds Todos los cibercriminales tienen índices intelectuales muy altos o son genios Los cibercriminales son varones y jovenes Los cibercriminales no son criminales reales por que no actúan en el mundo real Los cibercriminales no son violentos Todos los cibercriminales corresponden a un perfil determinado Motivaciones para el cibercrimen Solo diversión Ganancias monetarias Motivaciones emocionales (rabia, venganza) Motivaciones políticas Motivaciones sexuales Trastornos psicológicos 14

15 Clasificación de los cibercriminales Que hacen uso intensivo de La red Criminales de camisa blanca Artistas computacionales Hackers, crackers y hackers de red Que no hacen uso intensivo de La red Criminales que usan la red para localizar víctimas Criminales que usan la red o computadoras para mantener registros de sus actividades Criminales que usan la red para comunicarse con sus cómplices Las víctimas, tipos: Gente que es nueva en La red Gente que es naturalmente inocente y confiada Personas con desventajas físicas e intelectuales Personas en busca de apoyo emocional Pseudo-víctimas (no son víctimas, pero dicen que lo son) Gente que está en el lugar y momento equivocado Se debe buscar la colaboración de las víctimas 15

16 Ciberinvestigadores Excelentes habilidades de observación Buena memoria Habilidades de organización Habilidades de documentación Objetividad Conocimiento Habilidad para ponerse en el lugar del criminal Imaginación constructiva intelectualmente MAVS controlada 2013 Ciberinvestigadores Curiosidad Voluntad y determinación Paciencia Capacidad de aprendizaje Conocimientos básicos de las ciencias de la computación Comprensión de los protocolos de redes de telecomunicaciones 16

17 Ciberinvestigadores Conocimiento de la terminología y jerga computacional Conocimiento de la cultura hacker Conocimiento de los problemas y aspectos de la computación y las telecomunicaciones Ciberinvestigadores, tipos: Investigadores especializados en crímenes computacionales y/o en Redes de información. Especialistas en TIC que realizan investigaciones criminales Aquellos que tienen conocimiento equilibrado en TICs e Investigación criminal. Aquellos sin habilidad concreta en TICs ni en Investigación Criminal 17

18 Elementos de informática Conocimientos de hardware Conocimientos de Software Sistemas Operativos Bases de Datos Sistemas de almacenamiento de información Conocimientos de Redes de telecomunicación de datos Conocimientos de protocolos de intercambio de datos Hardware CPU Memoria Unidades de entrada salida Unidades de almacenamiento secundario Almacenamiento portable Gráfico enciclopedia británica 18

19 Software Parte inteligente del computador Sistema Operativo Programas desarrollados por el usuario Programas adquiridos por el usuario Sistemas de uso institucional u organizacional Utilidades de uso general (antivirus, juegos) Juegos Etc. El software es modificable. Elementos de redes de telecomunicaciones Comunicación entre ordenadores La información se transmite de un punto de origen a un punto de destino (o varios: broadcasting) Intervienene: Computadoras, móviles, etc. Enlaces Sistemas de red (routers, switches, etc). 19

20 Partes de una red de datos PC server wireless laptop smartphone router wireless links wired links Millones de dispositivos conectados: hosts = end systems Ejecutan aplicacciones de red Enlaces de comunicación Fibra, cable de cobre, radio,satélite Capacidad de transmisión: ancho de banda Conmutación de paquetes: envían información (bloques de datoa) routers and switches mobile network home network institutional network global ISP regional ISP Acceso doméstico a las redes wireless devices often combined in single box to/from headend or central office wireless access point (54 Mbps) router, firewall, NAT wired Ethernet (100 Mbps) cable or DSL modem 20

21 Acceso organizacional a redes institutional link to ISP (Internet) institutional router Ethernet switch institutional mail, web servers Empresas, instituciones, universidades, etc. Ancho de banda de 10 Mbps, 100Mbps, 1Gbps, 10Gbps Hoy en día conectados a Ethernet switches Estructura de Internet net net net net net net ISP A ISP B net net net net ISP B net IXP net Content provider network IXP regional net net net net net 21

22 Estructura de Internet Tier 1 ISP Tier 1 ISP Google I XP Regional ISP I XP Regional ISP I XP ISP ISP ISP ISP ISP ISP ISP ISP Intrusos en redes computacionales Ataques Directo Indirecto Masters y agentes (demonios) Zombies Intrusos Acceso no autorizado a recursos Pre-ataque, acceso inicial, Acceso total, instalación de Back doors, eliminación de pistas Sniffers, spoofing 22

23 Ataques a redes computacionales Intrusiones Ataque DoS Sniffing Spoofing Scam Hacking Cracking Etc. Problemas en redes Denegación de servicio (DoS) target 23

24 Sniffing A C Src:B dest:a payload B Spoofing A C src:b dest:a payload B 24

25 Elementos básicos de prevención Se deben tener los tres elementos del triangulo del crimen para cometer una intrusión en una red de información Oportunidad Motivación Triángulo de intrusión Medios Cuidados Autenticación Autorización Auditoría y seguimiento Cierre de brechas Cifrado y encriptación Controles de integridad Pruebas de vulnerabilidad de sistemas Pruebas de vulnerabilidad física Gestión de riesgos 25

26 Implementación de técnicas de detección de cibercrímenes Introducción Ofrecer medios para investigar el acceso no autorizado a datos y sistemas Permitir la protección y mejora de la seguridad de los sistemas 26

27 Sistemas de Seguimiento (Accounting Logs) Proporcionan información acerca de la utilización de los recursos y del rendimiento del sistema. Principales ventajas Suelen estar incorporados al Software proporcionado con el S.O Los datos se recogen durante la operación normal del sistema Sobrecarga pequeña, se pueden recoger datos durante periodos largos de tiempo. Principales inconvenientes No incorporan una utilidad de análisis Los datos pueden no ser del nivel de granularidad deseada. Información a nivel de usuario y tareas de usuario, no de nivel de sistema. Auditoría de seguridad y ficheros de seguimiento (Logs) Contienen información acerca de los servicios solicitados a un sistema, la respuesta proporcionada y el origen de las peticiones. Los ficheros log generados por servidores funcionales software tales como HTTP y DBMS contienen información útil para el analista de rendimiento. Ejemplo El access log es un tipo de web log, que puede ser útil para calcular parámetros de carga. Contiene información acerca del origen de la petición, del servicio solicitado, y de la respuesta proporcionada. Se pueden calcular el intervalo de medida, la tasa de llegadas (pet./seg) y estadísticas acerca del tamaño del documento. 27

28 Web Server Log File #Software: Microsoft Internet Information Services 5.0 #Version: 1.0 #Date: :06:08 #Fields: date time c-ip s-computername cs-method cs-uri-stem cs-uri-query sc-status sc-bytes cs-bytes time-taken :06: INFISS GET /iss/index.html :06: INFISS GET /iss/scripts/estilo2.css :06: INFISS GET /iss/scripts/menu.js :06: INFISS GET /iss/scripts/abrir.js :06: INFISS GET /iss/imagenes/dptoweb.gif :06: INFISS GET /iss/imagenes/home06.gif :06: INFISS GET /iss/imagenes/period.gif :06: INFISS GET /iss/imagenes/pizarra.gif :06: INFISS GET /iss/imagenes/info02.gif :06: INFISS GET /iss/scripts/fecha.js :06: INFISS GET /iss/scripts/fecha.js :06: INFISS GET /iss/imagenes/dptoweb.gif :06: INFISS GET /iss/imagenes/home06.gif Firewall logs, reportes y alertas Se pueden implementar sistemas que analicen la información En tiempo real Off line Analizan la información y toman decisiones De control De alerta Siempre informan de sus resultados 28

29 Análisis del encabezado de un Existe mucha información en el encabezado de un Herramientas Análisis manual Un se puede falsificar, bajo ciertos límites Análisis 29

30 Análisis Ver resultados en fichero web Envio y recepción de user agent SMTP SMTP mail access protocol user agent (e.g., POP, IMAP) sender s mail server receiver s mail server 30

31 Investigación de una dirección IP o de un nombre de dominio de internet Las direcciones IP y los nombres de dominio (www.umsa.bo) están relacionados por el sistema DNS. Es un sistema de directorios Controlado en forma jerárquica Root DNS Servers com DNS servers org DNS servers edu DNS servers yahoo.com DNS servers amazon.com DNS servers pbs.org DNS servers poly.edu DNS servers umass.edu DNS servers DNS: raíz, TLD, autoritativos Raíz: 13 en el mundo TLD: org, edu, net, países (.bo,.es, etc.) Autoritativos e. NASA Mt View, CA f. Internet Software C. Palo Alto, CA (and 48 other sites) c. Cogent, Herndon, VA (5 other sites) d. U Maryland College Park, MD h. ARL Aberdeen, MD j. Verisign, Dulles VA (69 other sites ) k. RIPE London (17 other sites) i. Netnod, Stockholm (37 other sites) m. WIDE Tokyo (5 other sites) a. Verisign, Los Angeles CA (5 other sites) b. USC-ISI Marina del Rey, CA l. ICANN Los Angeles, CA (41 other sites) g. US DoD Columbus, OH (5 other sites) 31

32 Servicio DNS root DNS server Consulta iterada TLD DNS server 5 local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu Servicio DNS Consulta recursiva 2 root DNS server TLD DNS server local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 32

33 Seguridad y Firma digital Nociones generales Seguridad en una red Debe mantener Confidencialidad Receptor Emisor Autenticación Integridad de la información Acceso y disponibilidad 33

34 Entorno general de transmisión de datos Alice Canal de comunicación Datos y mensajes de control Bob datos secure sender s secure receiver datos Trudy El lenguaje de la criptografía K A Alice: llave de encriptación K B Bob: llave de desencriptación Texto plano o abierto encryption algorithm Texto cifrado decryption algorithm Texto plano o abierto m mensaje en texto plano K A (m) Texto cifrado, encriptado con la clave K A m = K B (K A (m)) 34

35 Violación de un esquema de encriptación Ataque solo al texto cifrado: El intruso solo tiene acceso a texto cifrado. Dos enfoques: Fuerza bruta: búsqueda en el espacio de claves Análisis estadístico Ataque contra texto plano conocido: El intruso tiene texto plano y su equivalente cifrado. Ej., en cifrado monoalfabético el atacante sabe que {m, j, k, o, l} se corresponden con {a, e, s, b, o} Ataque de texto plano seleccionado: El intruso puede seleccionar un texto y obtener su equivalente cifrado. Esquema de llave simétrica K S K S Mensaje en texto plano, m encryption algorithm Texto cifrado K (m) S decryption algorithm Texto plano m = K S (K S (m)) symmetric key crypto: Bob y Alice comparten la misma clave (simétrica) : K Ej.: La clave es una sustitución de letras conocida por ambos Pregunta: Cómo Bob y Alice se ponen de acuerdo en la clave? 35

36 Esquema de cifrado Cifrado de sustitución simple Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ej.: Texto plano: bob. i love you. alice Texto cifrado: nkn. s gktc wky. mgsbc Cifrado de sustitución cíclica n cifradores simples, M 1,M 2,,M n Patrón de cifrado cíclico de tamaño m e.g., n=4, m=5 : M 1,M 3,M 4,M 3,M 2 ; M 1,M 3,M 4,M 3,M 2 ;.. Cifrado DES DES: Data Encryption Standard Estándar EEUU [NIST 1993] Llave de 56 bits, textos de 64 bits Se puede violar en menos de 1 día 3DES Encriptación iterativa (3 veces) con 3 claves distintas 36

37 Funcionamiento DES Operación DES Permutacion inicial 16 permutaciones utilizando claves de 48 bits distintas Permutación final Encriptación AES Estándar de encriptación simétrica NIST, reemplazo del DES (Nov 2001) Procesa datos en bloques de128 bits Claves de 128, 192, o 256 bits Una desencriptación por fuerza bruta (provar todas las claves) que tome 1 segundo en DES, tomará 149 billones de años para AES 37

38 Esquema de llave pública + K B Clave pública de Bob - K Clave privada B de Bob Mensaje en texto plano, m encryption algorithm Texto cifrado + K (m) B decryption algorithm Mensaje en texto plano - + m = K (K (m)) B B Llave pública Requerimientos: Necesita que K ( ) y K ( ) sean B B tales que: - + K (K (m)) = m B B 2 + Dada una llave pública K, debe B ser imposible - computar la llave privada K B 38

39 Algoritmo RSA RSA: Rivest, Shamir, Adelson algorithm 0. Dado (n,e) y (n,d) calculados apropiadamente 1. Para encriptar el mensaje m (<n), computar c = m e mod n 2. Para desencriptar el mensaje, c, calcular m = c d mod n la magia ocurre! m = (m e mod n) c d mod n Otra propiedad del RSA EL uso de la secuencia llave pública y llave privada es intercambiable - + K (K (m)) = m B B = + - K (K (m)) B B 39

40 Firma digital Autoridad de certificación (CA): permite asignar una llave pública a una entidad privada E E (persona, dispositivo) registra su llave pública con CA. E proporciona una prueba de identidad a CA. CA crea un certificado de asignación única de E a su llave pública El certificado contiene la llave pública de E firmada digitalmente por CA (la CA dice ésta es la llave pública de E ) Información de identidad de Bob Llave pública de Bob + K B Firma digital (encriptación) Llave Privada - de CA K CA + K B Certificado para la llave pública de Bob firmada por la CA Firma digital Cuando Alice quiere la llave pública de Bob Obtiene el certificado de Bob Aplica la clave pública de la CA al certificado de Bob para obtener la llave pública d Bob + K B Firma digital (Desencritación) Clave pública + de Bob K B CA public key K + CA 40

41 Correo seguro Alice quiere enviar el mensaje confidencial, m, to Bob. m Alice: generates random symmetric private key, K S encrypts message with K S (for efficiency) also encrypts K S with Bob s public key sends both K S (m) and K B (K S ) to Bob MAVS K S K S. K S ( ) + K B. ( ) K+ B K S (m ) + K B (K S ) + - Internet 2013 Network Security K S (m ) + K B (K S ) K- B K S (.) K S - K B. ( ) m Correo seguro Alice quiere proporcionar confidencialidad, autenticación de remitente e integridad de mensaje - K A - -. K A (H(m)) m m H(.) KA ( ) + K S K S (.) + K B. ( ) K+ B K S + + K B (K S ) Internet Recurso: Una guía para seguro con PGP 41

42 Referencias SANS_Investigative_Forensics_Toolkit_- _SIFT forensicsoftware.php MAVS

Capítulo 8: Seguridad en Redes - I

Capítulo 8: Seguridad en Redes - I Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Capa Aplicación: DNS

Capa Aplicación: DNS Capa Aplicación: DNS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose,

Más detalles

Capa Aplicación:Correo Electrónico y DNS

Capa Aplicación:Correo Electrónico y DNS Capa Aplicación:Correo Electrónico y DNS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Clase 25 DNS, P2P, mensajería Tema 6.- Nivel de aplicación en Internet

Clase 25 DNS, P2P, mensajería Tema 6.- Nivel de aplicación en Internet Clase 25 DNS, P2P, mensajería Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Introducción a las Redes de Computadoras Capítulo 2 Clase 3

Introducción a las Redes de Computadoras Capítulo 2 Clase 3 Introducción a las Redes de Computadoras Capítulo 2 Clase 3 Nota acerca de las transparencias: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas por los docentes

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio.

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio. Un primer contacto con la criptografía a y la seguridad de la información. n. Teoría a y casos de estudio. Verónica C. Estrada email: vestrada@giga.com.ar CONGRESO JAIIO 2002 ENARS: Primer Encuentro de

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Sistemas Estratégicos de Análisis de Audiencia en Internet

Sistemas Estratégicos de Análisis de Audiencia en Internet Sistemas Estratégicos de Análisis de Audiencia en Internet Por: Fernando Cayuela Fernández. Empresa: REGISTRO, S.A. La audiencia en Internet depende de : - Posicionamiento - Usabilidad - Contenidos - Diseño

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Delitos ticos: aspectos prácticos desde el punto de vista. informático

Delitos ticos: aspectos prácticos desde el punto de vista. informático Delitos Informáticos ticos: aspectos prácticos desde el punto de vista informático Dr. Ing.. Alejandro Bia Departamento de Estadística stica, Matemáticas ticas e Informática Universidad Miguel Hernández

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Servicio de Salud de Castilla-La Mancha

Servicio de Salud de Castilla-La Mancha Servicio de Salud de Castilla-La Mancha II CURSO DE PATOLÓGIA DIGITAL Ciudad Real, 29-30 de noviembre de 2012 Conceptos básicos de seguridad y lenguaje informático Podemos entenderlo? Servicio de Salud

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB

INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB Tecnologías en ambiente web UNIDAD IV Politécnicos 3.1 ARQUITECTURA Y ESTANDARES Las redes deben admitir una amplia variedad de aplicaciones

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción ELO322: Redes de Computadores Agustín J. González Este material está basado en: El material preparado como apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Correo electrónico Introducción Direcciones de correo Funcionamiento Estructura de un mensaje Lectura de correo Seguridad Listas de correo Introducción Correo electrónico

Más detalles

Capítulo 1: Introducción - I

Capítulo 1: Introducción - I Capítulo 1: Introducción - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Conexión a Internet. Sara Hierro Viera

Conexión a Internet. Sara Hierro Viera Conexión a Internet Sara Hierro Viera 1 Índice LAN Conexión Dial-up Banda Ancha Banda Ancha vs Dial-up 2 Índice Tipos de Banda Ancha Módem de cable DSL ADSL ADSL2 y ADSL2+ SDSL HDSL G.Lite VDSL Módem de

Más detalles

Capítulo 2: Capa Aplicación - III

Capítulo 2: Capa Aplicación - III Capítulo 2: Capa Aplicación - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

ISP s. Tier-1: Tier-2:

ISP s. Tier-1: Tier-2: ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción ELO322: Redes de Computadores Agustín J. González Este material está basado en: El material preparado como apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Tema 50 - La red Internet. Organismos rectores. El sistema de nombres de dominio (DNS).

Tema 50 - La red Internet. Organismos rectores. El sistema de nombres de dominio (DNS). Tema 50 - La red Internet. Organismos rectores. El sistema de nombres de dominio (DNS). Índice 1 Introducción... 1 1.1 Redes de telefonía analógica... 1 1.2 Redes de comunicación digitales... 1 2 La red

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Avances en Seguridad Computacional

Avances en Seguridad Computacional Avances en Seguridad Computacional Prof. Wílmer Pereira USB / UCAB Temario Políticas de seguridad Criptografía Confidencialidad, Integridad, Autentificación y no Repudio Algoritmos de clave simétrica y

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Redes y Telecomunicaciones CAPITULOS 7 Y 8

Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes Red: Cualquier sistema de dos o más computadoras enlazadas. Componentes Esenciales: Hardware: Permiten compartir recursos, reduciendo los costos y permitiendo

Más detalles