FACULTAD DE INGENIERÍA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACULTAD DE INGENIERÍA"

Transcripción

1 FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS SERVIDOR SEÑUELO INFORMÁTICO HONEYNET HÍBRIDO Y SU INFLUENCIA EN LA SEGURIDAD INFORMÁTICA ACTIVA LÓGICA DEL CENTRO DE DIÁLISIS PIURA TESIS PARA OBTENER EL TÍTULO PROFESIONAL DE INGENIERO DE SISTEMAS AUTOR: Bach. FIGUEROA JIMÉNEZ, MARIO ALEXIS ASESOR: ING. SAAVEDRA NAVARRO, EDWIN LÍNEA DE INVESTIGACIÓN: AUDITORÍA DE SISTEMAS Y SEGURIDAD DE LA INFORMACIÓN PIURA PERÚ 2014 i

2 JURADO CALIFICADOR. Ing. Rubén Alexander More Valencia Presidente.. Ing. Anthony Paul Távara Ramos Secretario. Ing. Carlos César Pedrera Lastarria Vocal ii

3 DEDICATORIA A Dios, mis padres, mi hermana, mi familia y mis amigos iii

4 AGRADECIMIENTO Un millón de gracias a todos mis profesores por servirme de ejemplo y ganas de superación, por enseñarme las innovaciones y nuevos conceptos, por no hacerme crecer solamente en el ámbito profesional sino el personal. A mi familia que siempre están para mí y me apoyan en las buenas y malas. A mis amigos que son el reflejo de lo que soy y lo que pretendo ser. A la Universidad Cesar Vallejo, por albergarme este tiempo y permitirme ser parte de los profesionales que se forman en ella. iv

5 DECLARACIÓN DE AUTENTICIDAD Yo, Mario Alexis Figueroa Jiménez con DNI Nº , a efecto de cumplir con las disposiciones vigentes consideradas en el Reglamento de Grados y Títulos de la Universidad César Vallejo, Facultad de Ingeniería, Escuela de Sistemas, declaro bajo juramento que toda la documentación que acompaño es veraz y auténtica. Así mismo, declaro también bajo juramento que todos los datos e información que se presenta en la presente tesis son auténticos y veraces. En tal sentido asumo la responsabilidad que corresponda ante cualquier falsedad, ocultamiento u omisión tanto de los documentos como de información aportada por lo cual me someto a lo dispuesto en las normas académicas de la Universidad César Vallejo. Piura, 01 de diciembre del 2014 Mario Alexis Figueroa Jiménez v

6 PRESENTACIÓN Señores miembros del Jurado, presento ante ustedes la Tesis titulada SERVIDOR SEÑUELO INFORMÁTICO HONEYNET HÍBRIDO Y SU INFLUENCIA EN LA SEGURIDAD INFORMÁTICA ACTIVA LÓGICA DEL CENTRO DE DIÁLISIS PIURA, la misma que someto a vuestra consideración y espero que cumpla con los requisitos de aprobación para obtener el título profesional de ingeniero de sistemas. Mario Alexis Figueroa Jiménez vi

7 ÍNDICE ÍNDICE... vii RESUMEN... viii I. INTRODUCCIÓN FORMULACIÓN DEL PROBLEMA...35 PREGUNTA GENERAL...35 PREGUNTAS ESPECÍFICAS OBJETIVOS...35 OBJETIVO GENERAL...35 Comprobar la influencia del uso del servidor señuelo honeynet hibrido en la seguridad informática del Centro de Diálisis Piura...35 OBJETIVOS ESPECÍFICOS...35 II. MARCO METODOLÓGICO Operacionalización de variables: Metodología Tipo de estudio Diseño Población de estudio Técnicas e instrumentos de recolección de datos Métodos de análisis de datos Aspectos Éticos...60 III. RESULTADOS...61 IV. DISCUSIÓN...86 V. CONCLUSIONES...88 VI. RECOMENDACIONES...90 VII. REFERENCIAS BIBLIOGRÁFICAS...88 ANEXOS...92 vii

8 RESUMEN A medida que la industria de la salud crece tan rápidamente también crece las dificultades para mantener la información de los pacientes completamente protegida, esto se suma a que casi toda la información se encuentre digitalizada. Por esta razón salen nuevas regulaciones por parte del gobierno, y aparecen nuevas tecnologías para poder proteger la privacidad de los datos. Tener confianza a estos datos es importante cuando se trabaja en el área de salud, pues dependiendo de ellos se toman decisiones que influirán en la salud de los pacientes. El siguiente trabajo está destinado a implementar una herramienta que protege la información de los pacientes de una manera efectiva con un bajo costo de inversión. Primero, se describirá el problema de los diferentes tipos de ataques a los que están expuestas las redes de datos. Posteriormente se centra en las honeynets, explicando arquitecturas y diferentes generaciones. Observaremos los datos que nos ha entregado nuestras técnicas de investigación, en el análisis pre implementación y post implementación. Podemos también observar los resultados obtenidos aplicando dos herramientas estadísticas a una población de 14 personas que laboran en el centro de diálisis entre personal médico y administrativo que son la de análisis de correspondencia simple y el test de Mcnemar que nos permite ser aplicada en las guías de observación. Apreciaremos los resultados y veremos cómo es que estos apoyan nuestra hipótesis anteriormente postulada y corrobora que la implementación de una honeynet está fuertemente asociada a la disminución de las vulnerabilidades de la red. Palabras clave: honeynet, seguridad informática, vulnerabilidades, datos de pacientes, mcnemar, ataques. viii

9 ABSTRACT As the healthcare industry grows so quickly so does the difficulty maintaining information completely protected patients, this adds up to now all the information is digitized, it is therefore emerging new regulations by the government and as new technologies to protect the privacy of the data also appear. Having a reliability of these data is much more important when working in the area of health, because depending on the data, decisions are taken to affect the health of patients. That thesis is intended to implement a tool that protects patient information in an effective manner with low investment cost. First, the problem of different types of attacks that are exposed data networks is described. Then it focuses on the honeynets, explaining architectures and different generations. We note the data you have given us our research techniques in the pre implementation and post-implementation analysis. In the next chapter, we can see the results of applying statistical two tools to a population of 14 people working in the dialysis center between medical and administrative personnel are simple correspondence analysis and the McNemar test allows us to be applied in observation guides. We can appreciate the results and see how these support our previously postulated hypothesis and corroborates that the implementation of a honeynet is strongly associated with the decline in network vulnerabilities. Keywords: honeynet, computer security, vulnerabilities, patient data, McNemar, attacks. ix

10 I. INTRODUCCIÓN En la actualidad donde prácticamente estamos conectados a una red virtual la mayoría del día, las intromisiones y los ataques informáticos se han incrementado notablemente. Este incidente ha venido de la mano con una clara evolución de herramientas utilizadas por los delincuentes informáticos. Usuarios avanzados desarrollan aplicaciones casi diariamente con el fin de vulnerar alguna red o probar alguna deficiencia en algún sistema, y son capaces de utilizar dichas deficiencias que se encuentran en redes instaladas para así poder introducirse en otros sistemas. Hay una idea muy generalizada actualmente, se piensa que solamente las grandes compañías o computadoras con información muy importante son las que están más expuestas a dichos ataques, sin embargo, esto es un grave error. Los ataques selectivos dirigidos por expertos son solo un pequeño porcentaje de los que a diario se producen a través de la red. Los más frecuentes son los que no van dirigidos contra equipos y organizaciones específicas, sino que van dirigidos a la víctima fácil. Este blanco puede ser cualquier equipo conectado a una red que tenga alguna debilidad específica que el atacante está buscando y que así sea capaz de aprovechar para conseguir acceso al sistema. Muchos se preguntan y para qué quisieran utilizar mi computadora si es que no tengo información relevante?, y es que muchas veces por esta idea no se toman las precauciones del caso para proteger la información. Una computadora común y corriente puede ser comprometida a menudo para poder lanzar un ataque a una red más grande. Diferentes niveles de seguridad deben tenerse en cuenta para las organizaciones. Las organizaciones y los individuos pueden garantizar una mejor seguridad mediante el uso de enfoque sistemático que incluye un análisis, diseño, implementación y mantenimiento. En el área médica, los pacientes son sensibles a la hora de compartir su información esto solo lo hacen cuando están seguros de que se va a honrar su confidencialidad. Como se sabe los pacientes que confían que su información se mantendrá privada y segura son más dispuestos a hablar sobre sus síntomas, las condiciones y algunos comportamientos que puedan tener. 10

11 En esta tesis se tomará un entorno de trabajo muy común en nuestra realidad, con configuraciones dejadas por defecto y que trabajan de la mismas forma de como las dejo el técnico encargado de la instalación del servicio de internet. El centro de diálisis Piura es una institución que brinda servicios de tratamiento a las personas con insuficiencia renal, tiene dos tipos de pacientes a los cuales da atención, particulares y asegurados. Es por los asegurados que el Centro constantemente es visitado para evaluaciones de sus servicios, pues dichos pacientes son asegurados por Essalud. Actualmente el Centro de Diálisis posee dos sistemas informáticos de alta importancia para su funcionamiento y control, que son el sistema de Historias Clínicas y el Sistema de Contabilidad. Ambos sistemas poseen data muy importante, en las Historias Clínicas se puede encontrar toda la información relevante para Essalud acerca de los pacientes, y es dicha información la que llevan para poder registrarlos en el sistema SISOL, que es el sistema informático de salud nacional. El sistema contable, como toda empresa es uno de los pilares, pues en ella se encuentran todos los movimientos contables, compras, precio de sesiones, etc. A su vez el Centro de Diálisis ha visto conveniente abrir su servicio de Wifi para los pacientes y familiares de pacientes que vayan al centro para su tratamiento, pues las sesiones que toman los pacientes duran aproximadamente 4 horas como máximo. En ese tiempo los familiares están esperando a que la persona que acompañó termine con su tratamiento, espera que pueda resultar un poco larga, es por ello que el centro de diálisis desea implementar dicho servicio para que la espera y el tratamiento no sea muy aburrido para los pacientes y sus familiares. El sistema de Historias clínicas se encuentra en una computadora que está ubicada en la sala de sesiones, esta computadora no solamente sirve para introducir información al sistema sino que la usan para reportes, tipeos, creación de tablas, etc. Es decir para el uso habitual y común del usuario. A su vez se introducen memorias USB a la máquina y se exponen a que dicha maquina sea infectada. Ellos abducen que tienen un antivirus licenciado que un técnico les propuso que instalen para evitar el ingreso de virus. Esto si bien es cierto ayuda considerablemente a evitar que la computadora sufra de un ataque de virus, no evita completamente que el sistema corra riesgo. También el sistema se comunica con la máquina de gerencia médica, que es en donde 11

12 se evalúan los reportes, es decir hay dos computadoras que comunican información constantemente a través de los puertos de la red, en casa de un ataque o una infección no solamente correría riesgo la computadora que se encuentra en la sala de pacientes sino también que se expone a la computadora de gerencia médica y tal vez a la de toda la red conectada. Un escenario similar sucede con el sistema contable, dicho sistema se encuentra en el área de contabilidad, instalado en dos computadoras que están en constante comunicación. Si bien, como se ha dicho anteriormente, un antivirus es una herramienta muy útil que nos permite evitar que la computadora se infecte, no nos asegura completamente que esté libre de un ataque o de una perdida de información. Sin embargo, el uso de algún software o hardware no nos garantiza que no nos ataquen y vulneren nuestra red. El único sistema completamente seguro es aquel que está apagado, y aun así tengo mis dudas Se resaltan dos tipos de tecnologías que se pueden implementar para proteger los datos del centro de diálisis, que son: los Sistemas de Detección de Intrusión (IDS por sus siglas en Ingles) y el Sistema de Prevención de Intrusión (IPS), ambas tecnologías proveen un método de seguridad para evitar la intrusión de ataques. La principal diferencia entre IDS e IPS, es que en el IPS es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos de tráfico, en lugar de direcciones IP o puertos. Lo que se busca utilizando dichas tecnologías en la realidad del Centro de Diálisis, es evitar un ataque masivo y un robo de la información que ellos manejan, pues uno de los más grandes temores del gerente es que la competencia se infiltre en su red y robe la información que ellos manejan. Cabe resaltar que el Centro de Diálisis es una empresa que factura anualmente 1 millón de dólares aproximadamente, es decir que su rentabilidad es bastante alta; es por ello que desean implementar un nivel de seguridad óptimo y que no permita infiltraciones en su red y en todo caso si es posible encontrar de dónde y de quién se hace el ataque. Comentan también que el año

13 se sufrió pérdidas de información, como eliminación de historias clínicas, esto le genero una multa de 35,000 soles por parte de Essalud. La herramienta de seguridad informática que satisface la necesidad del Centro de Diálisis Piura son los honeypots, estas nos ayudarán a llevar un registro de los ataques, dichas herramientas son diseñadas para ser sondeadas, atacadas y comprometidas. Con el uso de esas herramientas se pude conocer qué ataques fueron los más utilizados por los hackers que querían vulnerar una red, a su vez que se puede saber de qué dirección IP venían y qué puertos eran los más usados. Con esta herramienta se implementó muchos niveles de seguridad de acuerdo a los ataques programados y ver qué herramientas más se podrían poner en la red, a su vez que se buscara reestructurar la red de la empresa. Con el estudio de los honeypots se desea proponer estándares para el nivel de seguridad mínimo en una empresa de Piura. Así como detectar cuáles son las herramientas por utilizar de los atacantes, las más actuales y como resguardar la red de posibles ataques. Para esta investigación se han tomado tres trabajos encontrados como antecedentes, en los cuales aparecen características similares a lo que se quiere implementar en esta tesis, pero dichos trabajos han sido desarrollados en servidores dedicados y con entornos gráficos, el objetivo de este trabajo es desarrollar el mismo servicio de honeynet en una computadora de escritorio. Así como se toma en cuenta una guía de buenas prácticas que nos ayudara a establecer bien el concepto de seguridad informática en el área médica. Jorge Isaac Avilés Monroy y Mayra Rosibel Pazmiño Castro, en su tesis Captura y análisis de los ataques informáticos que sufren las redes de datos de la espol, implantando una honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador. (Ecuador) podemos observar cómo es que el proceso de diseño e implementación de una Honeynet física realizada en base al Sistema Operativo GNU/Linux, mediante herramientas Open Source y freeware, con el objetivo de detectar vulnerabilidades y ataques informáticos tanto internos como externos en la red. Se proporciona una solución de seguridad integrada, fusionando las ventajas de la tecnología Honeynet con la de los sistemas de detección de intrusos de red, de modo 13

14 que, además de contar con una red altamente controlada para contener y analizar ataques en vivo, se monitorice y detecten vulnerabilidades en la red en producción. Alfonso Berenguela y Juan Pablo Cortes, en su tesis Metodología de medición de vulnerabilidades en redes de datos de organizaciones (Chile), se aprecia cómo es que se utilizan los cuestionarios y escaneos en la red para determinar el grado de vulnerabilidad de una red, a su vez permite realizar análisis de riesgos a las redes de datos de las organizaciones. Se usara dicha metodología para evaluar la red del Centro de Diálisis Piura pre post implementación de la honeynet. Héctor Fernández Hugo en su tesis Detección y limitaciones de ataques clásicos con Honeynets virtuales (Ecuador) podemos apreciar un conjunto de ataques previamente seleccionado. Como resultado de la experimentación, el autor ha logrado estudiar el impacto de cada uno de los ataques en las Honeynets desplegadas y analizar lo ocurrido para finalmente proponer metodologías de prevención o mitigación de las vulnerabilidades encontradas. Ana Sánchez-Henarejosa, José Luis Fernández-Alemán, Ambrosio Toval, Isabel Hernández-Hernández, Ana Belén Sánchez-García y Juan Manuel Carrillo de Gea en su trabajo nombrado Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria (España) se nos presenta una guía de buenas prácticas de seguridad informática en la manipulación de los datos personales de salud por parte del personal sanitario, elaborada a partir de recomendaciones, normativa y estándares nacionales e internacionales, vemos la importancia de resguardar los datos de las historias clínicas de los pacientes, poniendo énfasis en la confidencialidad. Conocer y desarrollar la seguridad de la red es una de las justificaciones de esta tesis. Las diversas herramientas que se han desarrollado para vulnerar una red e inclusive aparecen cursos y videos on-line que nos dicen paso a paso como perjudicar un servidor. Y es casi una obligación de los administradores de red a tomar medidas más activas y preventivas, con el fin de luchar contra la delincuencia informática. Por esta razón, es necesario estudiar y analizar las formas y herramientas utilizadas por los delincuentes informáticos para comprometer los sistemas. 14

15 El desarrollo de señuelos informáticos, llamados honeypots, apoya en gran medida este proceso. Equipado con herramientas especiales de registro, los honeypots pretenden ser un servidor importante en nuestra red, atrayendo así a un atacante a la trampa. El centro de diálisis Piura, es un centro para tratamiento renal. Actualmente cuenta con dos instalaciones, estando la principal en la Av. Grau con Av. Gullman. Tienen dos sistemas importantes en dicha instalación. El sistema contable e historias clínicas, estos sistemas son fundamentales para el buen funcionamiento y manejo del centro. El centro de diálisis factura anualmente 1 millón de dólares, es por ello que su sistema contable debe estar en óptimas condiciones para los balances anuales y las cuentas de la empresa. Al igual el registro de Historias Clínicas es en donde se guarda todos los diagnósticos y los tratamientos del paciente, estas historias clínicas son las que Essalud pide y exige para que los pacientes que atiende el Centro de diálisis por encargo de Essalud tengan un tratamiento óptimo. El año pasado el centro de diálisis sufrió un ataque a sus sistemas, que provocó el borrado de data muy importante, esto ha ocasionado varias pérdidas no solo de información sino monetaria. Actualmente el Centro de diálisis está siendo evaluado por Essalud. Pues el año pasado no enviaron información importante de aproximadamente veintiséis pacientes, de los cuales sus historias clínicas digitales se borraron. Esto le ha ocasionado una multa de 35,000 soles al Centro de Diálisis Piura, se presume que esto ha sido una falla ocasionada por personal ajeno a la empresa. Así mismo el Centro de Diálisis Piura, da un servicio a pacientes de diferente nivel socioeconómico, entre ellos se encuentran personas que utilizan el servicio WI-Fi que se brinda en dicho local, la mayoría de estas personas son acompañantes de los pacientes. Desde este servicio de internet se conectan alrededor de 40 personas al día y no hay ningún nivel de seguridad o filtro para la navegación de estas personas. El centro de diálisis Piura desea implementar un sistema de seguridad que le asegure el buen funcionamiento de su sistema, libre de virus y de intromisiones externas, a su vez de contralar las conexiones a internet y hacer un backup continuo de su data en un servidor central. Es por ello que se ha propuesto implementar una honeynet. 15

16 Como toda empresa se desea minimizar costos, es por ello que en este trabajo se configurara una honeynet en una computadora de escritorio con características de una Core 2 Duo, 4 gb de Ram y un disco duro de 160 GB. Si bien es cierto estas computadoras no deben ser trabajadas con servidor, las instalaremos en un ambiente de trabajo controlado por aire acondicionado y cambiaremos una fuente de poder G sacada de un server Hp. En este trabajo se detallará cómo es que se puede virtualizar dos honeypot en la computadora en donde estará trabajando un honeywall físico, es de ahí la propuesta de que la honeynet sea híbrida. La instalación será completamente en modo texto lo cual permitirá el poco consumo del sistema y las configuraciones se harán con entornos de red muy repetidos en nuestra realidad. El centro de Diálisis Piura es un establecimiento médico especializado, que reúne los requisitos necesarios para realizar y garantizar el tratamiento de hemodiálisis para lo cual cuenta infraestructura moderna con tecnología de punta y personal calificado. El Centro de Diálisis Piura brinda tratamiento hemodialítico con calidad, calidez y seguridad, contando para tal fin una infraestructura moderna con equipos de última generación y personal altamente calificado en permanente capacitación. Contribuye a reincorporar a los pacientes a la sociedad, tienen como filosofía de trabajo valores humanos de solidaridad, equidad y humanismo. Tiene como principales objetivos: Brindar atención integral al paciente renal durante el tratamiento hemodialítico con calidad y calidez. Cubrir con las necesidades existentes actuales de la población, las cuales superan los servicios que ofrecen actualmente en los Hospitales de la Región. Mejorar la calidad de vida de nuestros usuarios, a través del trabajo del equipo multidisciplinario altamente calificado. Como la mayoría de instituciones la red del centro de diálisis Piura tiene una arquitectura de red muy básica en la cual solo se encuentra router y switch elementales y no configurables. Dichos elementos no permiten una seguridad optima 16

17 en la red, si bien es cierto cuentan con un nivel de encriptación para no permitir el robo de la señal de red o infiltraciones básicas, estas pueden ser burladas por una persona con conocimientos intermedios de programación o de hackeo. Actualmente el Centro de Diálisis cuenta con un router comtrend 536+, cuyas características son: Router, el CT-536+ es un router ADSL2+ de Red de Área Local (LAN, Local Área Network) alámbrica e inalámbrica g (54 Mbps). Tiene cuatro puertos Ethernet Base-T 10/100 que proporcionan una conexión LAN alámbrica con un punto de acceso (AP, Access Point) WLAN WiFi g integrado para una conexión inalámbrica. El router ADSL2+ CT-536+ proporciona características de seguridad tales como el cortafuegos de cifrado de datos WPA, transferencia VPN. El CT-536+ está diseñado tanto para aplicaciones residenciales como empresariales que requieren una conexión alámbrica e inalámbrica a una red de banda ancha ADSL. El CT-536+ es compatible con hasta 8 conexiones virtuales contiguas, permitiendo múltiples conexiones simultaneas a Internet. (Manual de Fabricante) Como podemos leer anteriormente tenemos un equipo con un nivel de seguridad muy básico y que nos permite levantar algunos servicios pero que no nos aseguran completamente si nuestra red estará completamente resguardada de infiltraciones. A su vez solo posee un Switch 8 Puertos 10/100Mbps no Gestionable, este conmutador se ha diseñado para mejorar las prestaciones en entornos SOHO como pequeñas empresas y oficinas periféricas, garantizando la flexibilidad de conexiones a 10/100Mbps. Gracias a sus 8 puertos, el conmutador también se puede destinar a grupos de trabajo de pequeñas dimensiones. Potente pero fácil de utilizar, permite que los usuarios conecten un puerto de cualquier tipo a un nodo a 10Mbps o 100Mbps para multiplicar el ancho de banda, mejorar los tiempos de respuesta y realizar pesadas cargas de trabajo. El conmutador proporciona 8 puertos, todos ellos con soporte del estándar NWay. Los puertos pueden negociar tanto la velocidad de conexión en entornos de red 10BASE-T y 100BASE-TX como el modo de transmisión full-dúplex o half-dúplex. 17

18 Es uno de los dispositivos que más vamos a encontrar en las instalaciones de red, pues permiten la conectividad de los terminales a la red. El switch dlink 8 puertos, solo nos permitirá comunicación con la red, mas no nos brindará seguridad ni configuraciones. Terminales (Computadoras) En el Centro de diálisis Piura se encuentran 6 computadoras con las siguientes características - Pentium Dual Core Memoria RAM de 2GB - Disco Duro de 500 Gb - Placa Intel DG31PR Se podría decir que las mejores prácticas y tendencias en seguridad informática son similares en todo el mundo. Sin embargo, cuando se trata de aplicar dichas prácticas para un trabajo o un entorno específico se debe tener en cuenta determinantes situaciones, el contexto local y las circunstancias en los cuales se desarrollara. En nuestro caso estamos en un país que puede considerarse como todavía en desarrollo tecnológico, y también dicho desarrollo es desigual. Esto lo puedo observar en muchos casos, pues en nuestro país se le toma principal énfasis al desarrollo de aplicaciones. Si bien es cierto, la creación de programas que nos permitan acelerar trabajos o que nos permitan la automatización de ciertas tareas, es una de los factores que ayudan al buen desarrollo y desempeño de la empresa, igual énfasis se debe poner en la seguridad de la misma. Muchas personas creen que con solo instalar un antivirus en cada una de las maquinas es suficiente para detectar y eliminar dichas amenazas que aparecen en la web, es uno de los errores que comúnmente cometen las grandes empresas. En el contexto de esta investigación vamos a limitarnos en la seguridad lógica activa, pero trataremos también de mejorar la física. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos. Las amenazas contra la seguridad física son: Las amenazas contra la seguridad lógica son: 18

19 Virus, troyanos y malware en general. Como ocurre con el spam en el correo electrónico, el malware es software no deseado y que debemos eliminar. Pérdida de datos. Un defecto en el código fuente de una aplicación, o una configuración defectuosa de la misma, puede ocasionar modificaciones inexplicables en la información almacenada, incluso la pérdida de datos. Para reducir este riesgo, las empresas prueban muy bien una aplicación antes de decidir utilizarla y, sobre todo, realizan copias de seguridad en varios puntos del procesamiento de la información para poder recuperarse sin perderlo todo. Ataques a las aplicaciones de los servidores. Los hackers intentarán entrar a por los datos aprovechando cualquier vulnerabilidad del sistema operativo o de las aplicaciones que ejecutan en esa máquina (por eso conviene tener instalado el software mínimo imprescindible). La seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa, como vimos en el epígrafe anterior: equipos, aplicaciones, datos y comunicaciones. Podemos encontrar tres características que son los pilares de la seguridad informática en el área de salud y por la cual se determina si la red se encuentra en cierto grado de seguridad en el entorno de salud, aquí tomaremos el concepto dado en la guía. La confidencialidad se refiere al proceso que asegura que la información es accesible solo para aquellos usuarios autorizados a tener acceso a la misma. Es el principio básico de la política de seguridad del entorno sanitario. El acceso a esta información personal de salud debe ser estrictamente controlado de acuerdo con las consideraciones legales y éticas para asegurar que solo sea para el personal autorizado. La confidencialidad de la información sanitaria obliga al profesional de la salud a no revelar información suministrada por el paciente, o como resultado de la exploración del mismo, a cualquier otra persona. Así es como lo indicó ya Hipócrates en su juramento y se exige en el Código de Ética y Deontología Médica de 2011 en su capítulo v sobre el secreto profesional (artículos del 27 al 31). 19

20 El segundo pilar, la integridad, se refiere a la obligación de garantizar que la información sea exacta y no se pueda modificar de manera no autorizada. Por razones de seguridad de los pacientes, la modificación no autorizada de la información médica es un problema grave que puede repercutir en errores médicos. Por último, la disponibilidad consiste en garantizar que se proporcione información a los usuarios autorizados en el momento en que se requiere. En el entorno sanitario, el acceso a la información en el instante preciso es esencial, ya que en caso de una urgencia médica no tener la información disponible puede conllevar resultados dramáticos. (Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria, 2014) Se ven las diferentes clases de ataques que se pueden presentar hacia la red, los motivos y las técnicas que se utilizan. De acuerdo a (Skoudis, 2006), se puede clasificar un atacante en tres niveles. Atacante de nivel bajo, atacante de nivel medio y atacante de nivel alto En cada uno de estos grupos se pueden encontrar diferentes habilidades, herramientas y técnicas que son usadas en el proceso de intromisión. Mientras que en algunas encontramos algunas técnicas rudimentarias, utilizando scripts ejecutables en la web con una pequeña o tal vez ninguna idea de cómo funcionan o que resultado mostrarán, mientras que otros pueden tener un gran conocimiento no solamente en ataques sino en los diferentes sistemas operativos. El principal objetivo del atacante de nivel bajo es comprometer el sistema de manera rápida y fácil. Utilizan scripts pre-armados para explotar vulnerabilidades conocidas, y no saben cómo es que estos scripts o los ataques funcionan. Muchas de estas herramientas de hacking ejecutables se pueden encontrar fácilmente y descargar desde Internet, haciendo que este tipo de atacante el más común. Aunque estos métodos son bastantes primitivos, tienen una alta tasa de éxito, debido al gran 20

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Universidad Pública de Navarra Nafarroako Unibertsitate Publikoa Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles