FACULTAD DE INGENIERÍA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACULTAD DE INGENIERÍA"

Transcripción

1 FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS SERVIDOR SEÑUELO INFORMÁTICO HONEYNET HÍBRIDO Y SU INFLUENCIA EN LA SEGURIDAD INFORMÁTICA ACTIVA LÓGICA DEL CENTRO DE DIÁLISIS PIURA TESIS PARA OBTENER EL TÍTULO PROFESIONAL DE INGENIERO DE SISTEMAS AUTOR: Bach. FIGUEROA JIMÉNEZ, MARIO ALEXIS ASESOR: ING. SAAVEDRA NAVARRO, EDWIN LÍNEA DE INVESTIGACIÓN: AUDITORÍA DE SISTEMAS Y SEGURIDAD DE LA INFORMACIÓN PIURA PERÚ 2014 i

2 JURADO CALIFICADOR. Ing. Rubén Alexander More Valencia Presidente.. Ing. Anthony Paul Távara Ramos Secretario. Ing. Carlos César Pedrera Lastarria Vocal ii

3 DEDICATORIA A Dios, mis padres, mi hermana, mi familia y mis amigos iii

4 AGRADECIMIENTO Un millón de gracias a todos mis profesores por servirme de ejemplo y ganas de superación, por enseñarme las innovaciones y nuevos conceptos, por no hacerme crecer solamente en el ámbito profesional sino el personal. A mi familia que siempre están para mí y me apoyan en las buenas y malas. A mis amigos que son el reflejo de lo que soy y lo que pretendo ser. A la Universidad Cesar Vallejo, por albergarme este tiempo y permitirme ser parte de los profesionales que se forman en ella. iv

5 DECLARACIÓN DE AUTENTICIDAD Yo, Mario Alexis Figueroa Jiménez con DNI Nº , a efecto de cumplir con las disposiciones vigentes consideradas en el Reglamento de Grados y Títulos de la Universidad César Vallejo, Facultad de Ingeniería, Escuela de Sistemas, declaro bajo juramento que toda la documentación que acompaño es veraz y auténtica. Así mismo, declaro también bajo juramento que todos los datos e información que se presenta en la presente tesis son auténticos y veraces. En tal sentido asumo la responsabilidad que corresponda ante cualquier falsedad, ocultamiento u omisión tanto de los documentos como de información aportada por lo cual me someto a lo dispuesto en las normas académicas de la Universidad César Vallejo. Piura, 01 de diciembre del 2014 Mario Alexis Figueroa Jiménez v

6 PRESENTACIÓN Señores miembros del Jurado, presento ante ustedes la Tesis titulada SERVIDOR SEÑUELO INFORMÁTICO HONEYNET HÍBRIDO Y SU INFLUENCIA EN LA SEGURIDAD INFORMÁTICA ACTIVA LÓGICA DEL CENTRO DE DIÁLISIS PIURA, la misma que someto a vuestra consideración y espero que cumpla con los requisitos de aprobación para obtener el título profesional de ingeniero de sistemas. Mario Alexis Figueroa Jiménez vi

7 ÍNDICE ÍNDICE... vii RESUMEN... viii I. INTRODUCCIÓN FORMULACIÓN DEL PROBLEMA...35 PREGUNTA GENERAL...35 PREGUNTAS ESPECÍFICAS OBJETIVOS...35 OBJETIVO GENERAL...35 Comprobar la influencia del uso del servidor señuelo honeynet hibrido en la seguridad informática del Centro de Diálisis Piura...35 OBJETIVOS ESPECÍFICOS...35 II. MARCO METODOLÓGICO Operacionalización de variables: Metodología Tipo de estudio Diseño Población de estudio Técnicas e instrumentos de recolección de datos Métodos de análisis de datos Aspectos Éticos...60 III. RESULTADOS...61 IV. DISCUSIÓN...86 V. CONCLUSIONES...88 VI. RECOMENDACIONES...90 VII. REFERENCIAS BIBLIOGRÁFICAS...88 ANEXOS...92 vii

8 RESUMEN A medida que la industria de la salud crece tan rápidamente también crece las dificultades para mantener la información de los pacientes completamente protegida, esto se suma a que casi toda la información se encuentre digitalizada. Por esta razón salen nuevas regulaciones por parte del gobierno, y aparecen nuevas tecnologías para poder proteger la privacidad de los datos. Tener confianza a estos datos es importante cuando se trabaja en el área de salud, pues dependiendo de ellos se toman decisiones que influirán en la salud de los pacientes. El siguiente trabajo está destinado a implementar una herramienta que protege la información de los pacientes de una manera efectiva con un bajo costo de inversión. Primero, se describirá el problema de los diferentes tipos de ataques a los que están expuestas las redes de datos. Posteriormente se centra en las honeynets, explicando arquitecturas y diferentes generaciones. Observaremos los datos que nos ha entregado nuestras técnicas de investigación, en el análisis pre implementación y post implementación. Podemos también observar los resultados obtenidos aplicando dos herramientas estadísticas a una población de 14 personas que laboran en el centro de diálisis entre personal médico y administrativo que son la de análisis de correspondencia simple y el test de Mcnemar que nos permite ser aplicada en las guías de observación. Apreciaremos los resultados y veremos cómo es que estos apoyan nuestra hipótesis anteriormente postulada y corrobora que la implementación de una honeynet está fuertemente asociada a la disminución de las vulnerabilidades de la red. Palabras clave: honeynet, seguridad informática, vulnerabilidades, datos de pacientes, mcnemar, ataques. viii

9 ABSTRACT As the healthcare industry grows so quickly so does the difficulty maintaining information completely protected patients, this adds up to now all the information is digitized, it is therefore emerging new regulations by the government and as new technologies to protect the privacy of the data also appear. Having a reliability of these data is much more important when working in the area of health, because depending on the data, decisions are taken to affect the health of patients. That thesis is intended to implement a tool that protects patient information in an effective manner with low investment cost. First, the problem of different types of attacks that are exposed data networks is described. Then it focuses on the honeynets, explaining architectures and different generations. We note the data you have given us our research techniques in the pre implementation and post-implementation analysis. In the next chapter, we can see the results of applying statistical two tools to a population of 14 people working in the dialysis center between medical and administrative personnel are simple correspondence analysis and the McNemar test allows us to be applied in observation guides. We can appreciate the results and see how these support our previously postulated hypothesis and corroborates that the implementation of a honeynet is strongly associated with the decline in network vulnerabilities. Keywords: honeynet, computer security, vulnerabilities, patient data, McNemar, attacks. ix

10 I. INTRODUCCIÓN En la actualidad donde prácticamente estamos conectados a una red virtual la mayoría del día, las intromisiones y los ataques informáticos se han incrementado notablemente. Este incidente ha venido de la mano con una clara evolución de herramientas utilizadas por los delincuentes informáticos. Usuarios avanzados desarrollan aplicaciones casi diariamente con el fin de vulnerar alguna red o probar alguna deficiencia en algún sistema, y son capaces de utilizar dichas deficiencias que se encuentran en redes instaladas para así poder introducirse en otros sistemas. Hay una idea muy generalizada actualmente, se piensa que solamente las grandes compañías o computadoras con información muy importante son las que están más expuestas a dichos ataques, sin embargo, esto es un grave error. Los ataques selectivos dirigidos por expertos son solo un pequeño porcentaje de los que a diario se producen a través de la red. Los más frecuentes son los que no van dirigidos contra equipos y organizaciones específicas, sino que van dirigidos a la víctima fácil. Este blanco puede ser cualquier equipo conectado a una red que tenga alguna debilidad específica que el atacante está buscando y que así sea capaz de aprovechar para conseguir acceso al sistema. Muchos se preguntan y para qué quisieran utilizar mi computadora si es que no tengo información relevante?, y es que muchas veces por esta idea no se toman las precauciones del caso para proteger la información. Una computadora común y corriente puede ser comprometida a menudo para poder lanzar un ataque a una red más grande. Diferentes niveles de seguridad deben tenerse en cuenta para las organizaciones. Las organizaciones y los individuos pueden garantizar una mejor seguridad mediante el uso de enfoque sistemático que incluye un análisis, diseño, implementación y mantenimiento. En el área médica, los pacientes son sensibles a la hora de compartir su información esto solo lo hacen cuando están seguros de que se va a honrar su confidencialidad. Como se sabe los pacientes que confían que su información se mantendrá privada y segura son más dispuestos a hablar sobre sus síntomas, las condiciones y algunos comportamientos que puedan tener. 10

11 En esta tesis se tomará un entorno de trabajo muy común en nuestra realidad, con configuraciones dejadas por defecto y que trabajan de la mismas forma de como las dejo el técnico encargado de la instalación del servicio de internet. El centro de diálisis Piura es una institución que brinda servicios de tratamiento a las personas con insuficiencia renal, tiene dos tipos de pacientes a los cuales da atención, particulares y asegurados. Es por los asegurados que el Centro constantemente es visitado para evaluaciones de sus servicios, pues dichos pacientes son asegurados por Essalud. Actualmente el Centro de Diálisis posee dos sistemas informáticos de alta importancia para su funcionamiento y control, que son el sistema de Historias Clínicas y el Sistema de Contabilidad. Ambos sistemas poseen data muy importante, en las Historias Clínicas se puede encontrar toda la información relevante para Essalud acerca de los pacientes, y es dicha información la que llevan para poder registrarlos en el sistema SISOL, que es el sistema informático de salud nacional. El sistema contable, como toda empresa es uno de los pilares, pues en ella se encuentran todos los movimientos contables, compras, precio de sesiones, etc. A su vez el Centro de Diálisis ha visto conveniente abrir su servicio de Wifi para los pacientes y familiares de pacientes que vayan al centro para su tratamiento, pues las sesiones que toman los pacientes duran aproximadamente 4 horas como máximo. En ese tiempo los familiares están esperando a que la persona que acompañó termine con su tratamiento, espera que pueda resultar un poco larga, es por ello que el centro de diálisis desea implementar dicho servicio para que la espera y el tratamiento no sea muy aburrido para los pacientes y sus familiares. El sistema de Historias clínicas se encuentra en una computadora que está ubicada en la sala de sesiones, esta computadora no solamente sirve para introducir información al sistema sino que la usan para reportes, tipeos, creación de tablas, etc. Es decir para el uso habitual y común del usuario. A su vez se introducen memorias USB a la máquina y se exponen a que dicha maquina sea infectada. Ellos abducen que tienen un antivirus licenciado que un técnico les propuso que instalen para evitar el ingreso de virus. Esto si bien es cierto ayuda considerablemente a evitar que la computadora sufra de un ataque de virus, no evita completamente que el sistema corra riesgo. También el sistema se comunica con la máquina de gerencia médica, que es en donde 11

12 se evalúan los reportes, es decir hay dos computadoras que comunican información constantemente a través de los puertos de la red, en casa de un ataque o una infección no solamente correría riesgo la computadora que se encuentra en la sala de pacientes sino también que se expone a la computadora de gerencia médica y tal vez a la de toda la red conectada. Un escenario similar sucede con el sistema contable, dicho sistema se encuentra en el área de contabilidad, instalado en dos computadoras que están en constante comunicación. Si bien, como se ha dicho anteriormente, un antivirus es una herramienta muy útil que nos permite evitar que la computadora se infecte, no nos asegura completamente que esté libre de un ataque o de una perdida de información. Sin embargo, el uso de algún software o hardware no nos garantiza que no nos ataquen y vulneren nuestra red. El único sistema completamente seguro es aquel que está apagado, y aun así tengo mis dudas Se resaltan dos tipos de tecnologías que se pueden implementar para proteger los datos del centro de diálisis, que son: los Sistemas de Detección de Intrusión (IDS por sus siglas en Ingles) y el Sistema de Prevención de Intrusión (IPS), ambas tecnologías proveen un método de seguridad para evitar la intrusión de ataques. La principal diferencia entre IDS e IPS, es que en el IPS es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos de tráfico, en lugar de direcciones IP o puertos. Lo que se busca utilizando dichas tecnologías en la realidad del Centro de Diálisis, es evitar un ataque masivo y un robo de la información que ellos manejan, pues uno de los más grandes temores del gerente es que la competencia se infiltre en su red y robe la información que ellos manejan. Cabe resaltar que el Centro de Diálisis es una empresa que factura anualmente 1 millón de dólares aproximadamente, es decir que su rentabilidad es bastante alta; es por ello que desean implementar un nivel de seguridad óptimo y que no permita infiltraciones en su red y en todo caso si es posible encontrar de dónde y de quién se hace el ataque. Comentan también que el año

13 se sufrió pérdidas de información, como eliminación de historias clínicas, esto le genero una multa de 35,000 soles por parte de Essalud. La herramienta de seguridad informática que satisface la necesidad del Centro de Diálisis Piura son los honeypots, estas nos ayudarán a llevar un registro de los ataques, dichas herramientas son diseñadas para ser sondeadas, atacadas y comprometidas. Con el uso de esas herramientas se pude conocer qué ataques fueron los más utilizados por los hackers que querían vulnerar una red, a su vez que se puede saber de qué dirección IP venían y qué puertos eran los más usados. Con esta herramienta se implementó muchos niveles de seguridad de acuerdo a los ataques programados y ver qué herramientas más se podrían poner en la red, a su vez que se buscara reestructurar la red de la empresa. Con el estudio de los honeypots se desea proponer estándares para el nivel de seguridad mínimo en una empresa de Piura. Así como detectar cuáles son las herramientas por utilizar de los atacantes, las más actuales y como resguardar la red de posibles ataques. Para esta investigación se han tomado tres trabajos encontrados como antecedentes, en los cuales aparecen características similares a lo que se quiere implementar en esta tesis, pero dichos trabajos han sido desarrollados en servidores dedicados y con entornos gráficos, el objetivo de este trabajo es desarrollar el mismo servicio de honeynet en una computadora de escritorio. Así como se toma en cuenta una guía de buenas prácticas que nos ayudara a establecer bien el concepto de seguridad informática en el área médica. Jorge Isaac Avilés Monroy y Mayra Rosibel Pazmiño Castro, en su tesis Captura y análisis de los ataques informáticos que sufren las redes de datos de la espol, implantando una honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador. (Ecuador) podemos observar cómo es que el proceso de diseño e implementación de una Honeynet física realizada en base al Sistema Operativo GNU/Linux, mediante herramientas Open Source y freeware, con el objetivo de detectar vulnerabilidades y ataques informáticos tanto internos como externos en la red. Se proporciona una solución de seguridad integrada, fusionando las ventajas de la tecnología Honeynet con la de los sistemas de detección de intrusos de red, de modo 13

14 que, además de contar con una red altamente controlada para contener y analizar ataques en vivo, se monitorice y detecten vulnerabilidades en la red en producción. Alfonso Berenguela y Juan Pablo Cortes, en su tesis Metodología de medición de vulnerabilidades en redes de datos de organizaciones (Chile), se aprecia cómo es que se utilizan los cuestionarios y escaneos en la red para determinar el grado de vulnerabilidad de una red, a su vez permite realizar análisis de riesgos a las redes de datos de las organizaciones. Se usara dicha metodología para evaluar la red del Centro de Diálisis Piura pre post implementación de la honeynet. Héctor Fernández Hugo en su tesis Detección y limitaciones de ataques clásicos con Honeynets virtuales (Ecuador) podemos apreciar un conjunto de ataques previamente seleccionado. Como resultado de la experimentación, el autor ha logrado estudiar el impacto de cada uno de los ataques en las Honeynets desplegadas y analizar lo ocurrido para finalmente proponer metodologías de prevención o mitigación de las vulnerabilidades encontradas. Ana Sánchez-Henarejosa, José Luis Fernández-Alemán, Ambrosio Toval, Isabel Hernández-Hernández, Ana Belén Sánchez-García y Juan Manuel Carrillo de Gea en su trabajo nombrado Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria (España) se nos presenta una guía de buenas prácticas de seguridad informática en la manipulación de los datos personales de salud por parte del personal sanitario, elaborada a partir de recomendaciones, normativa y estándares nacionales e internacionales, vemos la importancia de resguardar los datos de las historias clínicas de los pacientes, poniendo énfasis en la confidencialidad. Conocer y desarrollar la seguridad de la red es una de las justificaciones de esta tesis. Las diversas herramientas que se han desarrollado para vulnerar una red e inclusive aparecen cursos y videos on-line que nos dicen paso a paso como perjudicar un servidor. Y es casi una obligación de los administradores de red a tomar medidas más activas y preventivas, con el fin de luchar contra la delincuencia informática. Por esta razón, es necesario estudiar y analizar las formas y herramientas utilizadas por los delincuentes informáticos para comprometer los sistemas. 14

15 El desarrollo de señuelos informáticos, llamados honeypots, apoya en gran medida este proceso. Equipado con herramientas especiales de registro, los honeypots pretenden ser un servidor importante en nuestra red, atrayendo así a un atacante a la trampa. El centro de diálisis Piura, es un centro para tratamiento renal. Actualmente cuenta con dos instalaciones, estando la principal en la Av. Grau con Av. Gullman. Tienen dos sistemas importantes en dicha instalación. El sistema contable e historias clínicas, estos sistemas son fundamentales para el buen funcionamiento y manejo del centro. El centro de diálisis factura anualmente 1 millón de dólares, es por ello que su sistema contable debe estar en óptimas condiciones para los balances anuales y las cuentas de la empresa. Al igual el registro de Historias Clínicas es en donde se guarda todos los diagnósticos y los tratamientos del paciente, estas historias clínicas son las que Essalud pide y exige para que los pacientes que atiende el Centro de diálisis por encargo de Essalud tengan un tratamiento óptimo. El año pasado el centro de diálisis sufrió un ataque a sus sistemas, que provocó el borrado de data muy importante, esto ha ocasionado varias pérdidas no solo de información sino monetaria. Actualmente el Centro de diálisis está siendo evaluado por Essalud. Pues el año pasado no enviaron información importante de aproximadamente veintiséis pacientes, de los cuales sus historias clínicas digitales se borraron. Esto le ha ocasionado una multa de 35,000 soles al Centro de Diálisis Piura, se presume que esto ha sido una falla ocasionada por personal ajeno a la empresa. Así mismo el Centro de Diálisis Piura, da un servicio a pacientes de diferente nivel socioeconómico, entre ellos se encuentran personas que utilizan el servicio WI-Fi que se brinda en dicho local, la mayoría de estas personas son acompañantes de los pacientes. Desde este servicio de internet se conectan alrededor de 40 personas al día y no hay ningún nivel de seguridad o filtro para la navegación de estas personas. El centro de diálisis Piura desea implementar un sistema de seguridad que le asegure el buen funcionamiento de su sistema, libre de virus y de intromisiones externas, a su vez de contralar las conexiones a internet y hacer un backup continuo de su data en un servidor central. Es por ello que se ha propuesto implementar una honeynet. 15

16 Como toda empresa se desea minimizar costos, es por ello que en este trabajo se configurara una honeynet en una computadora de escritorio con características de una Core 2 Duo, 4 gb de Ram y un disco duro de 160 GB. Si bien es cierto estas computadoras no deben ser trabajadas con servidor, las instalaremos en un ambiente de trabajo controlado por aire acondicionado y cambiaremos una fuente de poder G sacada de un server Hp. En este trabajo se detallará cómo es que se puede virtualizar dos honeypot en la computadora en donde estará trabajando un honeywall físico, es de ahí la propuesta de que la honeynet sea híbrida. La instalación será completamente en modo texto lo cual permitirá el poco consumo del sistema y las configuraciones se harán con entornos de red muy repetidos en nuestra realidad. El centro de Diálisis Piura es un establecimiento médico especializado, que reúne los requisitos necesarios para realizar y garantizar el tratamiento de hemodiálisis para lo cual cuenta infraestructura moderna con tecnología de punta y personal calificado. El Centro de Diálisis Piura brinda tratamiento hemodialítico con calidad, calidez y seguridad, contando para tal fin una infraestructura moderna con equipos de última generación y personal altamente calificado en permanente capacitación. Contribuye a reincorporar a los pacientes a la sociedad, tienen como filosofía de trabajo valores humanos de solidaridad, equidad y humanismo. Tiene como principales objetivos: Brindar atención integral al paciente renal durante el tratamiento hemodialítico con calidad y calidez. Cubrir con las necesidades existentes actuales de la población, las cuales superan los servicios que ofrecen actualmente en los Hospitales de la Región. Mejorar la calidad de vida de nuestros usuarios, a través del trabajo del equipo multidisciplinario altamente calificado. Como la mayoría de instituciones la red del centro de diálisis Piura tiene una arquitectura de red muy básica en la cual solo se encuentra router y switch elementales y no configurables. Dichos elementos no permiten una seguridad optima 16

17 en la red, si bien es cierto cuentan con un nivel de encriptación para no permitir el robo de la señal de red o infiltraciones básicas, estas pueden ser burladas por una persona con conocimientos intermedios de programación o de hackeo. Actualmente el Centro de Diálisis cuenta con un router comtrend 536+, cuyas características son: Router, el CT-536+ es un router ADSL2+ de Red de Área Local (LAN, Local Área Network) alámbrica e inalámbrica g (54 Mbps). Tiene cuatro puertos Ethernet Base-T 10/100 que proporcionan una conexión LAN alámbrica con un punto de acceso (AP, Access Point) WLAN WiFi g integrado para una conexión inalámbrica. El router ADSL2+ CT-536+ proporciona características de seguridad tales como el cortafuegos de cifrado de datos WPA, transferencia VPN. El CT-536+ está diseñado tanto para aplicaciones residenciales como empresariales que requieren una conexión alámbrica e inalámbrica a una red de banda ancha ADSL. El CT-536+ es compatible con hasta 8 conexiones virtuales contiguas, permitiendo múltiples conexiones simultaneas a Internet. (Manual de Fabricante) Como podemos leer anteriormente tenemos un equipo con un nivel de seguridad muy básico y que nos permite levantar algunos servicios pero que no nos aseguran completamente si nuestra red estará completamente resguardada de infiltraciones. A su vez solo posee un Switch 8 Puertos 10/100Mbps no Gestionable, este conmutador se ha diseñado para mejorar las prestaciones en entornos SOHO como pequeñas empresas y oficinas periféricas, garantizando la flexibilidad de conexiones a 10/100Mbps. Gracias a sus 8 puertos, el conmutador también se puede destinar a grupos de trabajo de pequeñas dimensiones. Potente pero fácil de utilizar, permite que los usuarios conecten un puerto de cualquier tipo a un nodo a 10Mbps o 100Mbps para multiplicar el ancho de banda, mejorar los tiempos de respuesta y realizar pesadas cargas de trabajo. El conmutador proporciona 8 puertos, todos ellos con soporte del estándar NWay. Los puertos pueden negociar tanto la velocidad de conexión en entornos de red 10BASE-T y 100BASE-TX como el modo de transmisión full-dúplex o half-dúplex. 17

18 Es uno de los dispositivos que más vamos a encontrar en las instalaciones de red, pues permiten la conectividad de los terminales a la red. El switch dlink 8 puertos, solo nos permitirá comunicación con la red, mas no nos brindará seguridad ni configuraciones. Terminales (Computadoras) En el Centro de diálisis Piura se encuentran 6 computadoras con las siguientes características - Pentium Dual Core Memoria RAM de 2GB - Disco Duro de 500 Gb - Placa Intel DG31PR Se podría decir que las mejores prácticas y tendencias en seguridad informática son similares en todo el mundo. Sin embargo, cuando se trata de aplicar dichas prácticas para un trabajo o un entorno específico se debe tener en cuenta determinantes situaciones, el contexto local y las circunstancias en los cuales se desarrollara. En nuestro caso estamos en un país que puede considerarse como todavía en desarrollo tecnológico, y también dicho desarrollo es desigual. Esto lo puedo observar en muchos casos, pues en nuestro país se le toma principal énfasis al desarrollo de aplicaciones. Si bien es cierto, la creación de programas que nos permitan acelerar trabajos o que nos permitan la automatización de ciertas tareas, es una de los factores que ayudan al buen desarrollo y desempeño de la empresa, igual énfasis se debe poner en la seguridad de la misma. Muchas personas creen que con solo instalar un antivirus en cada una de las maquinas es suficiente para detectar y eliminar dichas amenazas que aparecen en la web, es uno de los errores que comúnmente cometen las grandes empresas. En el contexto de esta investigación vamos a limitarnos en la seguridad lógica activa, pero trataremos también de mejorar la física. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos. Las amenazas contra la seguridad física son: Las amenazas contra la seguridad lógica son: 18

19 Virus, troyanos y malware en general. Como ocurre con el spam en el correo electrónico, el malware es software no deseado y que debemos eliminar. Pérdida de datos. Un defecto en el código fuente de una aplicación, o una configuración defectuosa de la misma, puede ocasionar modificaciones inexplicables en la información almacenada, incluso la pérdida de datos. Para reducir este riesgo, las empresas prueban muy bien una aplicación antes de decidir utilizarla y, sobre todo, realizan copias de seguridad en varios puntos del procesamiento de la información para poder recuperarse sin perderlo todo. Ataques a las aplicaciones de los servidores. Los hackers intentarán entrar a por los datos aprovechando cualquier vulnerabilidad del sistema operativo o de las aplicaciones que ejecutan en esa máquina (por eso conviene tener instalado el software mínimo imprescindible). La seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa, como vimos en el epígrafe anterior: equipos, aplicaciones, datos y comunicaciones. Podemos encontrar tres características que son los pilares de la seguridad informática en el área de salud y por la cual se determina si la red se encuentra en cierto grado de seguridad en el entorno de salud, aquí tomaremos el concepto dado en la guía. La confidencialidad se refiere al proceso que asegura que la información es accesible solo para aquellos usuarios autorizados a tener acceso a la misma. Es el principio básico de la política de seguridad del entorno sanitario. El acceso a esta información personal de salud debe ser estrictamente controlado de acuerdo con las consideraciones legales y éticas para asegurar que solo sea para el personal autorizado. La confidencialidad de la información sanitaria obliga al profesional de la salud a no revelar información suministrada por el paciente, o como resultado de la exploración del mismo, a cualquier otra persona. Así es como lo indicó ya Hipócrates en su juramento y se exige en el Código de Ética y Deontología Médica de 2011 en su capítulo v sobre el secreto profesional (artículos del 27 al 31). 19

20 El segundo pilar, la integridad, se refiere a la obligación de garantizar que la información sea exacta y no se pueda modificar de manera no autorizada. Por razones de seguridad de los pacientes, la modificación no autorizada de la información médica es un problema grave que puede repercutir en errores médicos. Por último, la disponibilidad consiste en garantizar que se proporcione información a los usuarios autorizados en el momento en que se requiere. En el entorno sanitario, el acceso a la información en el instante preciso es esencial, ya que en caso de una urgencia médica no tener la información disponible puede conllevar resultados dramáticos. (Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria, 2014) Se ven las diferentes clases de ataques que se pueden presentar hacia la red, los motivos y las técnicas que se utilizan. De acuerdo a (Skoudis, 2006), se puede clasificar un atacante en tres niveles. Atacante de nivel bajo, atacante de nivel medio y atacante de nivel alto En cada uno de estos grupos se pueden encontrar diferentes habilidades, herramientas y técnicas que son usadas en el proceso de intromisión. Mientras que en algunas encontramos algunas técnicas rudimentarias, utilizando scripts ejecutables en la web con una pequeña o tal vez ninguna idea de cómo funcionan o que resultado mostrarán, mientras que otros pueden tener un gran conocimiento no solamente en ataques sino en los diferentes sistemas operativos. El principal objetivo del atacante de nivel bajo es comprometer el sistema de manera rápida y fácil. Utilizan scripts pre-armados para explotar vulnerabilidades conocidas, y no saben cómo es que estos scripts o los ataques funcionan. Muchas de estas herramientas de hacking ejecutables se pueden encontrar fácilmente y descargar desde Internet, haciendo que este tipo de atacante el más común. Aunque estos métodos son bastantes primitivos, tienen una alta tasa de éxito, debido al gran 20

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Cuaderno de notas del OBSERVATORIO HONEYPOTS, MONITORIZANDO A LOS ATACANTES

Cuaderno de notas del OBSERVATORIO HONEYPOTS, MONITORIZANDO A LOS ATACANTES Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación HONEYPOTS, MONITORIZANDO A LOS ATACANTES Se llama honeypot (en ingles, tarro de miel) a una herramienta usada en

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Términos y condiciones

Términos y condiciones Términos y condiciones 1.- Objeto y aceptación El presente documento tiene por objeto regular el suministro del servicio de alojamiento de datos virtuales correspondientes a correo electrónico y sitio

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Capítulo 4. Análisis de protecciones de redes inalámbricas

Capítulo 4. Análisis de protecciones de redes inalámbricas Capítulo 4. Análisis de protecciones de redes inalámbricas Análisis de algunas herramientas de apoyo que muestran las vulnerabilidades de seguridad en las redes WIFI. 4.1 Qué son los sniffers? Ethernet

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles