TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO."

Transcripción

1 VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO. Autor: Ing. Félix J. Álvarez Herrera Entidad: ETECSA. Organismo: MIC

2 Resumen Como parte de las tareas de administración y explotación de una red de datos, deben realizarse disímiles acciones, enfocadas a la solución de los problemas de desempeño, el planeamiento, la seguridad, etc. Para realizar estas tareas de manera efectiva es necesario realizar la medición, cuantificación y análisis del tráfico que se cursa utilizando la red En el presente trabajo se pone en práctica, en el marco de la Red Corporativa de ETECSA, una estrategia de medición pasiva, incorporando la utilización de flujos de tráfico como elementos de agregación de la información, específicamente la implementación de Cisco (NetFlow), además se realiza la recolección y análisis de dicha información utilizando para ello una herramienta de distribución libre y gratuita (FlowScan). Aunque la información de los flujos de tráfico puede ser utilizada en disímiles tareas: caracterización y comprensión del comportamiento de las redes existentes, cobro basado en el uso de los recursos, análisis de tráfico a largo plazo, detección de anomalías de operación, detección de abusos o ataques en las redes, etc. la presente investigación está enfocada hacia la detección de algunos de los programas malignos (gusanos de Internet) que se encuentran con mayor frecuencia en las redes IP y en especial en la Red Corporativa de ETECSA, lo cual constituye un muy alto riesgo en materia de seguridad informática. Palabras Claves flujos de tráfico, medición y análisis de tráfico, detección de programas malignos, gusanos de Internet. 2

3 INTRODUCCIÓN La medición, el análisis y la caracterización del tráfico de Internet o en general de cualquier red IP, se ha convertido en una técnica ampliamente utilizada y necesaria para cualquier operador de redes. Existen muchos sistemas que son capaces de examinar el tráfico de manera exhaustiva y detectar actividades maliciosas [1], monitorear complejas métricas de desempeño [2], o capturar trazas del tráfico. Sin embargo estos sistemas basados en trazas sin muestrear, presentan problemas de escalabilidad y está limitado su desarrollo a enlaces de baja velocidad. Los contadores SNMP [3], presentan una solución mas sencilla que ha sido ampliamente utilizada, pero que tiene sus limitaciones a la hora de detallar en la composición del tráfico, solo es capaz de reportar los totales del tráfico que se ha transmitido sobre el enlace en el que se está realizando la medición. Una técnica que en la actualidad esta siendo muy utilizada, es la medición pasiva incorporando la utilización de flujos [4] como elementos de agregación de la información, pues muestra grandes ventajas, determinadas por su poca interacción con el tráfico que se quiere analizar, los relativamente pequeños niveles de almacenamiento que se necesitan, y otras consideraciones adicionales sobre la confidencialidad y privacidad de la información. Los requisitos para desarrollar estas mediciones actualmente están disponibles, pues es muy popular entre la infraestructura de red, los dispositivos Cisco y con ellos el Netflow. 3

4 El NetFlow [5] es una parte integral del IOS de Cisco, que realiza la medición y colección de los datos, a la entrada de las interfaces ya sea del router o del switch, de forma extremadamente granular y exacta, lo que da lugar a los flujos, que no son mas, que agregados de tráfico de alto nivel. Entre las principales aplicaciones que se pueden desarrollar utilizando la información de los flujos de tráfico, encontramos: monitoreo del comportamiento de la red [6] y los usuarios, planeamiento de las redes, análisis de seguridad, contabilidad del trafico IP [7], ingeniería de tráfico, etc... Para realizar el análisis de la seguridad de las redes de datos, existen muchas y diversas metodologías, herramientas, y técnicas; y a su vez existen infinidad de manifestaciones en el comportamiento tanto de usuarios como de aplicaciones, que en el entorno de estas redes puede clasificarse como dañino, es por esto que se puede decir que no existe una manera absoluta de analizar todos los fenómenos. En este trabajo mostramos la factibilidad de detectar algunos de los programas malignos que en la actualidad más se han difundido tanto en Internet como en las Intranets utilizando para ello un sistema de medición y análisis de tráfico basado en flujos. Hay que destacar que para detectar estos mismos programas malignos utilizando otras de las técnicas y herramientas existentes se presenta grandes inconvenientes y en algunos casos resulta casi imposible. Además en el presente informe se describe la arquitectura de medición y las herramientas de análisis que se han puesto en práctica en el marco de la Red Corporativa de Etecsa, así como algunos de los resultados que ha arrojado esta implementación. 4

5 DESARROLLO 1. MEDICIÓN Y COLECCIÓN DE DATOS El primer paso en nuestro proyecto fue obtener las mediciones pasivas del tráfico en la red, a nivel de flujos IP. Los flujos IP son definidos en [4] como series unidireccionales de paquetes IP de un determinado protocolo, que viajan a través de la red entre un origen y un destino de pares IP/puerto dentro de cierto intervalo de tiempo. El Netflow realiza la creación de los flujos a la entrada del tráfico al router, y no a su salida, por lo que los flujos solo se actualizan por paquetes que provienen de la red (y no por paquetes que provienen de otras interfaces), en este trabajo nos limitamos solo a la medición y análisis concerniente al tráfico que se cursa por varias de las interfaces de un solo router (Ver Fig. 1.), un Cisco Catalyst 4503 utilizando la versión 5 del Netflow. Para realizar la colección y el análisis de los flujos, se ha decidido utilizar varios software de distribución libre y código abierto: flowdmux, cflowd [8], rrdtools [9], flowscan [11], rrgrapher [10], JKFlow [10], etc... Estas aplicaciones han sido desarrolladas bajo el auspicio de CAIDA [12] (Cooperative Association for Internet Data Analysis), y presentan grandes ventajas: son escalables, muy alto desempeño, configuración simplificada, código abierto a modificaciones, además existen varias listas de discusión sobre cada una de estas herramientas, por lo que se puede consultar cualquier duda o problema. 5

6 En la Fig. 2. se muestra como interaccionan cada una de las aplicaciones que se utilizan, cflowdmux recibe los datagramas UPD, con los flujos del Netflow (versión 5) proveniente del router Cisco y los pasa al cflowd (cflowd-2-1-b1) que es el encargado de crear los ficheros de flujos, después el flowscan (FlowScan-1.006) un script de Perl, procesa la información de estos ficheros y utilizando uno de los módulos de reportes previamente configurado (JKFlow), se crean y actualizan las bases de datos rotacionales correspondientes (rrdtool-1.2.1) (RRD, Round Robin Database). Por último se pueden utilizar varias herramientas para generar las imágenes con la información de tráfico, en este caso se ha utilizado RRGrapher (RRGrapher.cgi-1.32), una CGI que se puede acceder a través de un servidor Web (Apache ). 2. CONFIGURACIÓN DE LAS HERRAMIENTAS En nuestra implementación, se ha habilitado el Netflow en varias de las interfaces Ethernet de un Switch Cisco Catalyst 4503, este switch se comporta como el Gateway de todas las subredes locales, por lo que se tiene acceso a todos los flujos de entrada y salida de estas. Se utilizó para la colección y el análisis, una PC de medianas prestaciones, utilizando como sistema operativo Redhat Linux 9.0, el colector cflowdmux está configurado para recibir los datagramas con los flujos por el puerto 2055, y cflowd, genera ficheros en texto plano con los flujos que se reciben dentro de un intervalo de 300 segundos, posteriormente es el flowscan quien captura estos ficheros y utilizando el módulo de reporte JKFlow actualiza las RRDs [9]. 6

7 La configuración del módulo de reportes JKFlow [17] permite clasificar todo el tráfico de entrada/salida de las subredes locales tanto por protocolos de transporte (tcp/udp/icmp) como de aplicación (http/ftp/smtp/dns/netbios/ microsoft-ds/ etc...), así como para las aplicaciones y servicios que se utilizan (teniendo en cuenta las principales aplicaciones y servicios identificados: navegación Web, descargas ftp, sistema SAP, SIPREC, sistema de cobros, sistema de recarga, etc...), y las estadísticas del tráfico de cada una de estas clasificaciones, ya sea en bytes, paquetes o flujos, se almacenan periódicamente en archivos RRDs. Por último, para la visualización de la información de tráfico colectada se han utilizado dos variantes: Se ha configurado la creación de varios grupos de imágenes que se actualizan automáticamente utilizando las bondades de la librería rrdtool, y que se muestran en el área de un portal Web (SharePoint Portal Server) creada con ese propósito t.aspx Se puede utilizar el módulo de visualización RRGrapher, que solo requiere como configuración, la localización de las bases de datos, y las directivas necesarias para poder acceder a la CGI desde un browser a través del servidor apache. 3. PROGRAMAS MALIGNOS Desde la aparición del gusano Code Red en Julio del 2001, estos fenómenos han comenzado ha ser de gran interés para la comunidad científica internacional en el campo de la seguridad informática, debido principalmente a su muy rápida velocidad de propagación, a tal punto que los sistemas basados en firmas como son los antivirus 7

8 existentes y los sistemas de defensa contra intrusos (IDS), son irrelevantes. Muchos de los esfuerzos en los últimos años han estado dirigidos en analizar la dinámica de la propagación de los gusanos [18,19], y en diseñar mecanismos automáticos de contención [20,21]. El gusano Slammer que apareció en Internet en enero del 2003 (en la Red Corporativa de Etecsa hizo su aparición mucho tiempo después), ha sido el gusano de más rápida propagación hasta la actualidad, y estuvo muy cerca del límite teórico de tamaño para un gusano. Slammer infecta el software Microsoft SQL Server, utilizando un simple datagrama UDP de 376 bytes de datos y 404 bytes del paquete IP, que funciona como exploit y gusano en si mismo, y no requiere acuse de recibo. Otro ejemplo es el gusano Witty aparecido en Internet en Marzo del 2004, este gusano infectó varios de los sistemas de detección de intruso ISS de la compañía BlackICE que existían a nivel mundial, cerca de 12000, en solo 45 minutos, aprovechando una vulnerabilidad aparecida solo 36 horas antes, además por primera vez un gusano tan difundido incorporaba la capacidad de provocar un daño realmente destructivo, eliminando de manera aleatoria los datos de los dispositivos de almacenamiento. 4. DETECCIÓN DE GUSANOS DE INTERNET En general los programas malignos pueden ser divididos en los siguientes grupos: gusanos, virus, troyanos, y utilidades de hackers; todos tienen como propósito dañar el sistema infectado u otros sistemas de la red. Los gusanos de red pueden ser clasificados de acuerdo al método de propagación (gusanos de correo, gusanos de mensajería instantánea, gusanos de Internet, gusanos de IRC, gusanos P2P), método 8

9 de instalación o finalmente teniendo encuentra algunas de las características estándares de todos los gusanos (polimorfismo, cautela, etc ). Los gusanos de Internet son aquellos que incluyen entre sus técnicas de propagación: Copia del gusano hacia los recursos compartidos de la red Explotación de las vulnerabilidades de los sistemas para penetrar estaciones o redes. Penetración de redes públicas Utilización de otros programas dañinos como transporte Básicamente el mecanismo que hemos utilizado en esta investigación para la detección de programas malignos y en especial de gusanos de Internet, consiste en: primero, caracterizar el tráfico de la red bajo circunstancias normales (teniendo en cuenta, el volumen, los protocolos, los orígenes y destinos, en diferentes periodos de tiempo etc ) y segundo determinar las circunstancias que no corresponden con esta caracterización, e identificar cuales son las causas que la provocan. Este trabajo forma parte de una investigación mucho más amplia que si tiene como principal objetivo determinar las características del tráfico de la Red Corporativa, así como de las principales aplicaciones que se utilizan. Solo vamos ha hacer referencia a algunas de estas características, aunque siempre el principal argumento lo constituye la estadísticas gráficas. En la figura 3 se muestra el comportamiento del tráfico de entrada y salida, durante el transcurso de un día de trabajo típico, teniendo en cuenta los protocolos de transporte mas utilizados. La gran mayoría del volumen del tráfico cursado, utiliza el protocolo 9

10 TCP, aunque como se aprecia en la figura 4, también se emplean otros protocolos de transporte (udp/icmp) pero con una presencia muy inferior. En cuanto a los protocolos de aplicación, se puede decir que la mayor parte del volumen de tráfico que transita por la red, utiliza el protocolo http (véase figura 5) esto esta determinado por las aplicaciones empleadas, principalmente la navegación Web y el Siprec, aunque la aparición de transferencias (aisladas) de grandes volúmenes de datos utilizando ftp, es totalmente normal, pues ese servicio es permitido y existe el ancho de banda disponible para ello (15Mbps) y como promedio no se utiliza mas de 1 Mbps. La detección de anomalías en el comportamiento de las estadísticas del tráfico ha ocurrido en varias ocasiones. En la figura 5 se muestra el promedio de flujos en 5 minutos para el tráfico de entrada y salida de las subredes de Villa Clara, catalogado por protocolos de aplicación, y correspondiente al día 18 de noviembre del Como se aprecia existe una cantidad alarmante de flujos en salida correspondientes a algunos de los protocolos utilizados en los sistemas Windows ( /TCP, 445/TCP). Teniendo en cuenta que el protocolo TCP es un protocolo orientado a la conexión, que siempre utiliza acuse de recibo, y que los flujos de tráfico siempre tienen un sentido unidireccional, la existencia de flujos de tráfico correspondientes a conexiones establecidas que utilicen TCP, deben presentar en todos los casos una relación similar para la cantidad de flujos de entrada y de salida, es por esta razón que el patrón de tráfico que se muestra en la figura 5 y 6 necesariamente tiene que corresponder a alguna anomalía. Como posteriormente se corroboró (en esta y en otras ocasiones), tal patrón del tráfico se debe a la aparición de miles de paquetes de inicio de conexión 10

11 TCP (SYN) con una dirección IP de destino diferente y aleatoria, pero con una única dirección de origen. En este caso se trataba de una sola PC infectada con el gusano de Internet Net- Worm.Win32.Padobot. Este programa maligno ha pesar de haber sido clasificado como un gusano de Internet, también incorpora las características de un troyano, primero y fundamental se propaga a través de una vulnerabilidad del subsistema LSASS (CAN ) en los sistemas operativos Windows, provocando el reinicio de la PC infectada, posteriormente también abre algunos puertos (113, 3067 y 2041) a la espera de otros comandos, además intenta conectarse a varios canales IRC con el mismo propósito. Para analizar la importancia y trascendencia de utilizar este mecanismo u otro similar debemos tener en cuenta los siguientes aspectos: La detección del gusano se realiza con una mayor factibilidad cuando el origen de los paquetes (PC infectada) se encuentra en una de las subredes locales al router que esta realizando la medición, esto se debe al gran volumen de flujos en un solo sentido que se reportan en dicho punto, ya que en la mayoría de los casos, los gusanos utilizan mecanismos aleatorios para la creación de direcciones IP de destino. En el caso de que se utilice el protocolo UDP para la propagación de los gusanos, también se puede detectar, pues aunque no necesariamente tienen que existir la misma cantidad de flujos en entrada que en salida, si debe existir una relación uniforme. 11

12 Teniendo en cuenta que como factor común la gran mayoría de los gusanos tratan de propagarse a máxima velocidad (en el ejemplo anterior, cerca de 5 mil flujos en 5 minutos), la aparición oportuna de uno de estos programas dañinos puede colapsar cualquier red en cuestión de minutos (tómese como ejemplo el Slammer y el Witty). Aunque muchos de estos gusanos ya se hallan identificados y se posee los antivirus y las actualizaciones de seguridad para combatirlos, esto no quiere decir que dichos gusanos no existan o que no provoquen daño. En la actualidad existen en la Red Corporativa de Etecsa infinidad de estos programas dañinos que aprovechando las circunstancias (usuarios negligentes, proceso de instalación inicial de las PC, antivirus desactualizados, etc ) persisten y provocan grandes pérdidas de esfuerzo y tiempo. Este mecanismo permite detectar muchos de los fenómenos dañinos existentes en un tiempo mínimo, y sin la necesidad o problemática de los tiempos de respuesta a que se esta obligado con los sistemas basados en firmas, tales como, los antivirus, los sistemas de parcheo automático, o los IDS. 12

13 CONCLUSIONES Y RECOMENDACIONES En este trabajo hemos presentado una visión general sobre la medición y el análisis del tráfico en redes IP. Las mediciones utilizando los flujos proveen un balance adecuado entre la escalabilidad y el nivel de detalles. El NetFlow de Cisco se ha convertido en el sistema de medición de tráfico más popular y difundido (NetFlow y otras soluciones compatibles de medición utilizando flujos, están bajo estandarización del IETF [14, 15, 16]). Por su parte el flowscan y las demás herramientas necesarias para el funcionamiento de este, son aplicaciones libres y de código abierto, que logran un desempeño muy profesional, a la par de las aplicaciones comerciales, y que pueden utilizarse con múltiples propósitos, además de permitir en extremo la escalabilidad y adaptación en disímiles circunstancias. La utilización de la información de los flujos de tráfico en función de detectar algunos de los problemas inherentes a la seguridad de la redes, ha sido descrito en la literatura con frecuencia pero en la práctica poco utilizado. En este trabajo mostramos de manera práctica uno de los mecanismos más viables para la detección de muchos de los gusanos de Internet de los que se tiene conocimiento, e incluso poder advertir la aparición de nuevos variantes de estos gusanos, sin el inconveniente del retardo que siempre conlleva la utilización de los sistemas basados en firmas. Las mediciones del tráfico utilizando la agregación en flujos y su análisis posterior en función de la seguridad informática no debe tenerse como propósito aislado y único para la concepción de ningún sistema de esta índole, sino como un objetivo mas dentro 13

14 de la gama de tareas que se pueden llevar a cabo teniendo acceso a dicha información de tráfico. Como ultima conclusión de este trabajo queremos expresar la necesidad de implementar un sistema de medición y análisis de tráfico (ya sea comercial, libre o desarrollado a la medida) que cubra la Red Corporativa de ETECSA en su totalidad, lo cual permitiría mejorar de forma significativa, muchas de las tareas de gestión y administración de nuestra red. 14

15 ANEXOS Fig. 1. Diagrama de la Red Corporativa de Etecsa en Villa Clara Fig. 2. Interacción de los programas de colección y análisis de los datos. 15

16 Fig. 3. Tráfico I/O por protocolos de transporte (24 h) Fig. 4. Total de flujos I/O por protocolos de transporte (24 h) 16

17 Fig. 5. Tráfico I/O por protocolos de aplicación (24 h) Fig. 6. Total de flujos I/O por protocolos de aplicación (24 h)(dia ) 17

18 Fig. 7. Flujos de salida por protocolos de aplicación (4 semanas) ( ) 18

19 REFERENCIAS [1] Martin Roesch. Snort - lightweight intrusion detection for networks. 13th Systems Administration Conference. USENIX, [2] Chuck Cranor, Theodore Johnson, Oliver Spatschek, and Vladislav Shkapenyuk. Gigascope: A stream database for network applications. ACM SIGMOD, June [3] Keith McCloghrie and Marshall T. Rose. RFC 1213, March [4] K. Claffy, G. Polyzos, H.-W. Braun, Internet traffic flow profiling, Tech. Rep. TR- CS93-328, University of California, San Diego, Noviembre [8] cflowd CAIDA s flow analysis tool, [9] RRDtool Round Robin Database Tool, oetiker/webtools/rrdtool/ [10] Dave Plonka, RRGrapher the Round Rober Grapher, a Graph Construction Set for RRDtool, plonka/rrgrapher/. [11] FlowScan plonka/flowscan/. [12] CAIDA, [13] Marina Fomenkov, Ken Keys, David Moore, and k claffy, Longitudinal study of Internet traffic in , ACM SIGCOMM Internet Measurement Workshop, Noviembre 2003 [14] Andy Bierman and Juergen Quittek. Packet sampling (psamp). IETF working group. 19

20 [15] N. Brownlee, C. Mills, and G. Ruth. Traffic flow measurement: Architecture. RFC 2722, October [16] Nevil Brownlee and Dave Plonka. IP flow information export (ipfix). IETF working group. Computing (Archive for Informatics and Numerical Computation), Springer- Verlag, 43, [17] JKFlow, [18] Z. Chen, L. Gao, and K. Kwiat. Modeling the Spread of Active Worms. In IEEE INFOCOM, [19] D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer Worm. IEEE Magazine of Security and Privacy, pages 33 39, July/August [20] D. Moore, C. Shannon, G. M. Voelker, and S. Savage. Internet Quarantine: Requirements for Containing Self-Propagating Code, [21] S. Staniford. Containment of Scanning Worms in Enterprise Networks. Journal of Computer Security,

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

Gestión de Redes Introducción a Netflow

Gestión de Redes Introducción a Netflow Gestión de Redes Introducción a Netflow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Agenda Netflow

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 MONITOR DE TRÁFICO IP PARA REDES ETHERNET Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 RESUMEN La mayoría de

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005. Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Sistema de detección de anomalías de red basado en monitorización y predicción de tráfico

Sistema de detección de anomalías de red basado en monitorización y predicción de tráfico Sistema de detección de anomalías de red basado en monitorización y predicción de tráfico PONENCIAS A System for Detecting Network Anomalies based on Traffic Monitoring and Prediction P. Barlet, H. Pujol,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico? Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Contenido Qué es un flujo Usos prácticos en gestión de redes Componentes de la arquitectura Cisco

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos.

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos. MONITOREADOR DE TRÁFICO IP PARA REDES ETHERNET Jorge Crespo Cedeño 1, Eduardo Damian Malan 2, Verónica Macías Mendoza 3, Jorge Pérez Maldonado 4, Jessica Suárez García 5, Víctor Viejó Chabla 6, Marisol

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

T2. Áreas funcionales de la gestión de red. Gestión de Redes de Comunicaciones 2002/03

T2. Áreas funcionales de la gestión de red. Gestión de Redes de Comunicaciones 2002/03 T2. Áreas funcionales de la gestión de red Gestión de Redes de Comunicaciones 2002/03 GdR Áreas funcionales de la gestión de red Configuración (Configuration) Fallos (Fault) Prestaciones (Performance)

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

SmartWifi, plataforma para la gestión inteligente del acceso a la red inalámbrica.

SmartWifi, plataforma para la gestión inteligente del acceso a la red inalámbrica. SmartWifi, plataforma para la gestión inteligente del acceso a la red inalámbrica. Manuel Moscoso Dominguez, Jorge Bustos Bustos, Luis Valenzuela Moreno Dirección de Tecnologías de Información- DTI, Av

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Master Executive en Administración de Infraestructuras de Red CISCO

Master Executive en Administración de Infraestructuras de Red CISCO Master Executive en Administración de Infraestructuras de Red CISCO TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Master Executive en Administración

Más detalles

Descripción de la plataforma software MPS Monitor

Descripción de la plataforma software MPS Monitor Descripción de la plataforma software MPS Monitor MPS Monitor es uno de los sistemas más completo de supervisión remota y de gestión integrada y automatizada de los datos y de las alarmas relacionadas

Más detalles