Principios de Informática Forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Principios de Informática Forense"

Transcripción

1 Principios de Informática Forense Nociones Generales Miguel Ángel Villarroel Salgueiro Doctorado en Informática Universidad de Valladolid Contenido Introducción y nociones generales de computación Implementación de técnicas de detección de cibercrímenes Recolección y preservación de evidencia digital Construcción del caso de cibercrimen Casos de estudio Referencias MAVS

2 Introducción Contexto actual La computación (informática) se ha introducido en casi todas las áreas de actividad humana. La informática también se ha convertido en un instrumento para cometer nuevas formas de delitos. Recientemente, se cuenta con herramientas para investigar y combatir los hechos delictivos. 2

3 Antecedentes Entre mayo de 2001 y mayo de 2002, las agencias de investigación de EEUU recibieron denuncias de fraude en Internet. (Shinder 2002) En septiembre de 2011 se informa (cybercrimeswatch.com): 25% de cibercrimen permanece sin resolver 75 millones de scam ( fraudulento) es enviado diariamente dañando a 2000 personas. 75% de personas han observado algún tipo de cibercrimen, en el mundo la tasa es del 66%. En Brasil 83% de la población conectada a Internet ha MAVº 2013 tenido exposición al cibercrimen. Suscripciones de líneas celulares 3

4 Penetración de servicios celulares Penetración de Internet 4

5 Penetración de Internet, por región Penetración por residencias 5

6 Suscripciones a Internet (ITU 2013) Mundo computacional Los datos muestran que el uso de tecnologías es cada vez más intenso Tanto en regiones desarrolladas como en las regiones emergentes. Esos datos reflejan que las personas están cada vez más expuestas a la tecnología en forma directa. De estas tecnologías la computación es la que tiene mayor penetración en la vida diaria. 6

7 El problema del cibercrímen o crímen digital El cibercrímen es una subcategoría del crimen computacional. Las computadoras y redes computacionales pueden estar involucradas en crímenes: Como herramientas del crimen (usadas como medio para cometer un delito). Como objetivo del hecho criminal. Como elemento de uso incidental o casual para la comisión del delito (por ejemplo, para mantener un registro de ventas de sustancias ilegales). Propiedades intangibles: bienes digitales Muchos delitos digitales involucran acciones o daños sobre propiedades intangibles. Programas computacionales Datos almacenados Aún cuando a veces es posible encontrar repositorios de los bienes digitales, existen casos en que el repositorio no está dentro de la jurisdicción del caso. Datos financieros almacenados en un paraíso fiscal. 7

8 Definición de las NNUU de cibercrimen (1) Cibercrimen, en un sentido específico (crimen computacional): Cualquier comportamiento ilegal dirigido mediante operaciones electrónicas que tiene como objetivo la seguridad de sistemas computacionales y los datos procesados en ellos. Definición de las NNUU de cibercrimen (2) Cibercrimen, en un sentido general (crimen relacionado a la computación): Cualquier comportamiento ilegal cometido en relación a, o mediante, un sistema computacional o red de telecomunicaciones, incluyendo crimenes tales como la posesión ilegal (y/o) oferta o distribución de información mediante un sistema o red computacional. 8

9 Áreas de acción de la informática forense. Crímenes computacionales Incluyendo cibercrímenes Cualquier hecho investigado en el que se precise el análisis de artefactos o bienes computacionales. Computadoras Sistemas de redes computacionales Información digital (Ej. s, bases de datos, etc.) El problema de la jurisdicción Muchos crímenes computacionales trascienden una delimitación jurisdiccional. Por ejemplo, la compra de un artículo por Internet desde Bolivia, que es enviado desde China, y que es pagado a un ciudadano Mexicano, mediante una empresa de pagos online domiciliada en EEUU. Este problema debe ser resuelto con legislación apropiada y acuerdos de colaboración de las agencias involucradas. 9

10 Historia del crimen computacional Antes de la difusión de las redes computacionales, los bienes intangibles computacionales (información y programas) tenían una localización fija determinada (computadoras y sistemas de almacenamiento). Con la extensión de las redes (Internet) la información fluye y su ubicuidad se convierte en una de sus carácterísticas naturales. Historia del crimen computacional Hasta los años 80 los datos se transportaban de un sistema a otro por medios físicos (diskettes, cintas) y permanecían en medios identificables (discos duros, tarjetas perforadas, cintas perforadas). Posteriormente el transporte de datos y programas se realiza principalmente mediante redes computacionales. Hoy en día un agente criminal puede atacar a los sistemas ya sea en los sistemas o en el transporte de la información. 10

11 Hackers Los primeros Hackers surgen en el Massachusetts Institute of Technology (MIT) en 1962, poco después de que el MIT adquiere su primera PDP-1. El grupo se llamaba Tech Model Railroad Club (Club Tecnológico de Trenes a Escala). Steve Jobs (fundador de Apple) vendía, con Steve Wozniak, dispositivos para hacer llamadas de larga distancia gratuitas en EEUU. Tipología de los primeros crímenes computacionales Ataque directo al hardware que contiene la información y los programas. Necesidad de acceso físico a los recursos atacados. Posibilidad de encontrar rastros físicos en el objeto afectado, o alrededor de él. Autores, humanos, intelectuales y materiales identificables. 11

12 Naturaleza de los crímenes digitales en la actualidad Programas e información circulando por la Red. Autores humanos, escondidos detrás de programas de uso criminal. Intercepción de datos a distancia. Los intrusos no precisan acceso físico a las instalaciones objetivo. Los programas intrusos pueden moverse entre sistemas en cuestión de segundos. Tipos de situaciones inseguras Espionaje (sniffing) Worms Espionaje de comunicaciones Suplantación y fraude Scam Suplantación digital Daño a las instalaciones Virus computacionales Acceso no autorizado Etc. 12

13 El factor humano en escena Las computadoras son completamente amorales. Hacen lo que se les ordena hacer Su uso en crímenes implica la participación de al menos un humano que Prepara, planea y ejecuta el hecho criminal Algunos crímenes aparentemente no dañan a nadie. Ej: uso no autorizado de WiFi Otros crímenes tienen daños verificables Perdida de archivos Perfil del cibercriminal Se puede obtener un perfil de las personas que participan en un cibercrimen mediante métodos clásicos Observación del crimen y su escena Seguimiento de pistas digitales Testimonios de testigos y víctimas Conocimiento de psicología humana y psicología criminal Existencia de patrones y correlaciones entre diferentes crimenes 13

14 Perfil del cibercriminal Existen preconcepciones falsas sobre los cibercriminales Todos los cibercriminales son nerds Todos los cibercriminales tienen índices intelectuales muy altos o son genios Los cibercriminales son varones y jovenes Los cibercriminales no son criminales reales por que no actúan en el mundo real Los cibercriminales no son violentos Todos los cibercriminales corresponden a un perfil determinado Motivaciones para el cibercrimen Solo diversión Ganancias monetarias Motivaciones emocionales (rabia, venganza) Motivaciones políticas Motivaciones sexuales Trastornos psicológicos 14

15 Clasificación de los cibercriminales Que hacen uso intensivo de La red Criminales de camisa blanca Artistas computacionales Hackers, crackers y hackers de red Que no hacen uso intensivo de La red Criminales que usan la red para localizar víctimas Criminales que usan la red o computadoras para mantener registros de sus actividades Criminales que usan la red para comunicarse con sus cómplices Las víctimas, tipos: Gente que es nueva en La red Gente que es naturalmente inocente y confiada Personas con desventajas físicas e intelectuales Personas en busca de apoyo emocional Pseudo-víctimas (no son víctimas, pero dicen que lo son) Gente que está en el lugar y momento equivocado Se debe buscar la colaboración de las víctimas 15

16 Ciberinvestigadores Excelentes habilidades de observación Buena memoria Habilidades de organización Habilidades de documentación Objetividad Conocimiento Habilidad para ponerse en el lugar del criminal Imaginación constructiva intelectualmente MAVS controlada 2013 Ciberinvestigadores Curiosidad Voluntad y determinación Paciencia Capacidad de aprendizaje Conocimientos básicos de las ciencias de la computación Comprensión de los protocolos de redes de telecomunicaciones 16

17 Ciberinvestigadores Conocimiento de la terminología y jerga computacional Conocimiento de la cultura hacker Conocimiento de los problemas y aspectos de la computación y las telecomunicaciones Ciberinvestigadores, tipos: Investigadores especializados en crímenes computacionales y/o en Redes de información. Especialistas en TIC que realizan investigaciones criminales Aquellos que tienen conocimiento equilibrado en TICs e Investigación criminal. Aquellos sin habilidad concreta en TICs ni en Investigación Criminal 17

18 Elementos de informática Conocimientos de hardware Conocimientos de Software Sistemas Operativos Bases de Datos Sistemas de almacenamiento de información Conocimientos de Redes de telecomunicación de datos Conocimientos de protocolos de intercambio de datos Hardware CPU Memoria Unidades de entrada salida Unidades de almacenamiento secundario Almacenamiento portable Gráfico enciclopedia británica 18

19 Software Parte inteligente del computador Sistema Operativo Programas desarrollados por el usuario Programas adquiridos por el usuario Sistemas de uso institucional u organizacional Utilidades de uso general (antivirus, juegos) Juegos Etc. El software es modificable. Elementos de redes de telecomunicaciones Comunicación entre ordenadores La información se transmite de un punto de origen a un punto de destino (o varios: broadcasting) Intervienene: Computadoras, móviles, etc. Enlaces Sistemas de red (routers, switches, etc). 19

20 Partes de una red de datos PC server wireless laptop smartphone router wireless links wired links Millones de dispositivos conectados: hosts = end systems Ejecutan aplicacciones de red Enlaces de comunicación Fibra, cable de cobre, radio,satélite Capacidad de transmisión: ancho de banda Conmutación de paquetes: envían información (bloques de datoa) routers and switches mobile network home network institutional network global ISP regional ISP Acceso doméstico a las redes wireless devices often combined in single box to/from headend or central office wireless access point (54 Mbps) router, firewall, NAT wired Ethernet (100 Mbps) cable or DSL modem 20

21 Acceso organizacional a redes institutional link to ISP (Internet) institutional router Ethernet switch institutional mail, web servers Empresas, instituciones, universidades, etc. Ancho de banda de 10 Mbps, 100Mbps, 1Gbps, 10Gbps Hoy en día conectados a Ethernet switches Estructura de Internet net net net net net net ISP A ISP B net net net net ISP B net IXP net Content provider network IXP regional net net net net net 21

22 Estructura de Internet Tier 1 ISP Tier 1 ISP Google I XP Regional ISP I XP Regional ISP I XP ISP ISP ISP ISP ISP ISP ISP ISP Intrusos en redes computacionales Ataques Directo Indirecto Masters y agentes (demonios) Zombies Intrusos Acceso no autorizado a recursos Pre-ataque, acceso inicial, Acceso total, instalación de Back doors, eliminación de pistas Sniffers, spoofing 22

23 Ataques a redes computacionales Intrusiones Ataque DoS Sniffing Spoofing Scam Hacking Cracking Etc. Problemas en redes Denegación de servicio (DoS) target 23

24 Sniffing A C Src:B dest:a payload B Spoofing A C src:b dest:a payload B 24

25 Elementos básicos de prevención Se deben tener los tres elementos del triangulo del crimen para cometer una intrusión en una red de información Oportunidad Motivación Triángulo de intrusión Medios Cuidados Autenticación Autorización Auditoría y seguimiento Cierre de brechas Cifrado y encriptación Controles de integridad Pruebas de vulnerabilidad de sistemas Pruebas de vulnerabilidad física Gestión de riesgos 25

26 Implementación de técnicas de detección de cibercrímenes Introducción Ofrecer medios para investigar el acceso no autorizado a datos y sistemas Permitir la protección y mejora de la seguridad de los sistemas 26

27 Sistemas de Seguimiento (Accounting Logs) Proporcionan información acerca de la utilización de los recursos y del rendimiento del sistema. Principales ventajas Suelen estar incorporados al Software proporcionado con el S.O Los datos se recogen durante la operación normal del sistema Sobrecarga pequeña, se pueden recoger datos durante periodos largos de tiempo. Principales inconvenientes No incorporan una utilidad de análisis Los datos pueden no ser del nivel de granularidad deseada. Información a nivel de usuario y tareas de usuario, no de nivel de sistema. Auditoría de seguridad y ficheros de seguimiento (Logs) Contienen información acerca de los servicios solicitados a un sistema, la respuesta proporcionada y el origen de las peticiones. Los ficheros log generados por servidores funcionales software tales como HTTP y DBMS contienen información útil para el analista de rendimiento. Ejemplo El access log es un tipo de web log, que puede ser útil para calcular parámetros de carga. Contiene información acerca del origen de la petición, del servicio solicitado, y de la respuesta proporcionada. Se pueden calcular el intervalo de medida, la tasa de llegadas (pet./seg) y estadísticas acerca del tamaño del documento. 27

28 Web Server Log File #Software: Microsoft Internet Information Services 5.0 #Version: 1.0 #Date: :06:08 #Fields: date time c-ip s-computername cs-method cs-uri-stem cs-uri-query sc-status sc-bytes cs-bytes time-taken :06: INFISS GET /iss/index.html :06: INFISS GET /iss/scripts/estilo2.css :06: INFISS GET /iss/scripts/menu.js :06: INFISS GET /iss/scripts/abrir.js :06: INFISS GET /iss/imagenes/dptoweb.gif :06: INFISS GET /iss/imagenes/home06.gif :06: INFISS GET /iss/imagenes/period.gif :06: INFISS GET /iss/imagenes/pizarra.gif :06: INFISS GET /iss/imagenes/info02.gif :06: INFISS GET /iss/scripts/fecha.js :06: INFISS GET /iss/scripts/fecha.js :06: INFISS GET /iss/imagenes/dptoweb.gif :06: INFISS GET /iss/imagenes/home06.gif Firewall logs, reportes y alertas Se pueden implementar sistemas que analicen la información En tiempo real Off line Analizan la información y toman decisiones De control De alerta Siempre informan de sus resultados 28

29 Análisis del encabezado de un Existe mucha información en el encabezado de un Herramientas Análisis manual Un se puede falsificar, bajo ciertos límites Análisis 29

30 Análisis Ver resultados en fichero web Envio y recepción de user agent SMTP SMTP mail access protocol user agent (e.g., POP, IMAP) sender s mail server receiver s mail server 30

31 Investigación de una dirección IP o de un nombre de dominio de internet Las direcciones IP y los nombres de dominio ( están relacionados por el sistema DNS. Es un sistema de directorios Controlado en forma jerárquica Root DNS Servers com DNS servers org DNS servers edu DNS servers yahoo.com DNS servers amazon.com DNS servers pbs.org DNS servers poly.edu DNS servers umass.edu DNS servers DNS: raíz, TLD, autoritativos Raíz: 13 en el mundo TLD: org, edu, net, países (.bo,.es, etc.) Autoritativos e. NASA Mt View, CA f. Internet Software C. Palo Alto, CA (and 48 other sites) c. Cogent, Herndon, VA (5 other sites) d. U Maryland College Park, MD h. ARL Aberdeen, MD j. Verisign, Dulles VA (69 other sites ) k. RIPE London (17 other sites) i. Netnod, Stockholm (37 other sites) m. WIDE Tokyo (5 other sites) a. Verisign, Los Angeles CA (5 other sites) b. USC-ISI Marina del Rey, CA l. ICANN Los Angeles, CA (41 other sites) g. US DoD Columbus, OH (5 other sites) 31

32 Servicio DNS root DNS server Consulta iterada TLD DNS server 5 local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu Servicio DNS Consulta recursiva 2 root DNS server TLD DNS server local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 32

33 Seguridad y Firma digital Nociones generales Seguridad en una red Debe mantener Confidencialidad Receptor Emisor Autenticación Integridad de la información Acceso y disponibilidad 33

34 Entorno general de transmisión de datos Alice Canal de comunicación Datos y mensajes de control Bob datos secure sender s secure receiver datos Trudy El lenguaje de la criptografía K A Alice: llave de encriptación K B Bob: llave de desencriptación Texto plano o abierto encryption algorithm Texto cifrado decryption algorithm Texto plano o abierto m mensaje en texto plano K A (m) Texto cifrado, encriptado con la clave K A m = K B (K A (m)) 34

35 Violación de un esquema de encriptación Ataque solo al texto cifrado: El intruso solo tiene acceso a texto cifrado. Dos enfoques: Fuerza bruta: búsqueda en el espacio de claves Análisis estadístico Ataque contra texto plano conocido: El intruso tiene texto plano y su equivalente cifrado. Ej., en cifrado monoalfabético el atacante sabe que {m, j, k, o, l} se corresponden con {a, e, s, b, o} Ataque de texto plano seleccionado: El intruso puede seleccionar un texto y obtener su equivalente cifrado. Esquema de llave simétrica K S K S Mensaje en texto plano, m encryption algorithm Texto cifrado K (m) S decryption algorithm Texto plano m = K S (K S (m)) symmetric key crypto: Bob y Alice comparten la misma clave (simétrica) : K Ej.: La clave es una sustitución de letras conocida por ambos Pregunta: Cómo Bob y Alice se ponen de acuerdo en la clave? 35

36 Esquema de cifrado Cifrado de sustitución simple Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ej.: Texto plano: bob. i love you. alice Texto cifrado: nkn. s gktc wky. mgsbc Cifrado de sustitución cíclica n cifradores simples, M 1,M 2,,M n Patrón de cifrado cíclico de tamaño m e.g., n=4, m=5 : M 1,M 3,M 4,M 3,M 2 ; M 1,M 3,M 4,M 3,M 2 ;.. Cifrado DES DES: Data Encryption Standard Estándar EEUU [NIST 1993] Llave de 56 bits, textos de 64 bits Se puede violar en menos de 1 día 3DES Encriptación iterativa (3 veces) con 3 claves distintas 36

37 Funcionamiento DES Operación DES Permutacion inicial 16 permutaciones utilizando claves de 48 bits distintas Permutación final Encriptación AES Estándar de encriptación simétrica NIST, reemplazo del DES (Nov 2001) Procesa datos en bloques de128 bits Claves de 128, 192, o 256 bits Una desencriptación por fuerza bruta (provar todas las claves) que tome 1 segundo en DES, tomará 149 billones de años para AES 37

38 Esquema de llave pública + K B Clave pública de Bob - K Clave privada B de Bob Mensaje en texto plano, m encryption algorithm Texto cifrado + K (m) B decryption algorithm Mensaje en texto plano - + m = K (K (m)) B B Llave pública Requerimientos: Necesita que K ( ) y K ( ) sean B B tales que: - + K (K (m)) = m B B 2 + Dada una llave pública K, debe B ser imposible - computar la llave privada K B 38

39 Algoritmo RSA RSA: Rivest, Shamir, Adelson algorithm 0. Dado (n,e) y (n,d) calculados apropiadamente 1. Para encriptar el mensaje m (<n), computar c = m e mod n 2. Para desencriptar el mensaje, c, calcular m = c d mod n la magia ocurre! m = (m e mod n) c d mod n Otra propiedad del RSA EL uso de la secuencia llave pública y llave privada es intercambiable - + K (K (m)) = m B B = + - K (K (m)) B B 39

40 Firma digital Autoridad de certificación (CA): permite asignar una llave pública a una entidad privada E E (persona, dispositivo) registra su llave pública con CA. E proporciona una prueba de identidad a CA. CA crea un certificado de asignación única de E a su llave pública El certificado contiene la llave pública de E firmada digitalmente por CA (la CA dice ésta es la llave pública de E ) Información de identidad de Bob Llave pública de Bob + K B Firma digital (encriptación) Llave Privada - de CA K CA + K B Certificado para la llave pública de Bob firmada por la CA Firma digital Cuando Alice quiere la llave pública de Bob Obtiene el certificado de Bob Aplica la clave pública de la CA al certificado de Bob para obtener la llave pública d Bob + K B Firma digital (Desencritación) Clave pública + de Bob K B CA public key K + CA 40

41 Correo seguro Alice quiere enviar el mensaje confidencial, m, to Bob. m Alice: generates random symmetric private key, K S encrypts message with K S (for efficiency) also encrypts K S with Bob s public key sends both K S (m) and K B (K S ) to Bob MAVS K S K S. K S ( ) + K B. ( ) K+ B K S (m ) + K B (K S ) + - Internet 2013 Network Security K S (m ) + K B (K S ) K- B K S (.) K S - K B. ( ) m Correo seguro Alice quiere proporcionar confidencialidad, autenticación de remitente e integridad de mensaje - K A - -. K A (H(m)) m m H(.) KA ( ) + K S K S (.) + K B. ( ) K+ B K S + + K B (K S ) Internet Recurso: Una guía para seguro con PGP 41

42 Referencias SANS_Investigative_Forensics_Toolkit_- _SIFT forensicsoftware.php MAVS

Capítulo 8: Seguridad en Redes - I

Capítulo 8: Seguridad en Redes - I Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Capa Aplicación: DNS

Capa Aplicación: DNS Capa Aplicación: DNS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Punto 6 Servidores de nombres de dominio. Juan Luis Cano

Punto 6 Servidores de nombres de dominio. Juan Luis Cano Punto 6 Servidores de nombres de dominio Juan Luis Cano Un servidor DNS es un equipo al que se le ha agregado éste servicio y se han configurado las resoluciones de nombres. Las zonas están autorizadas

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Capa Aplicación:Correo Electrónico y DNS

Capa Aplicación:Correo Electrónico y DNS Capa Aplicación:Correo Electrónico y DNS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Modelo de Conectividad para Redes Humanas

Modelo de Conectividad para Redes Humanas 1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).

Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98). MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles