Instituto Politécnico Nacional. Centro de Investigación en Computación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instituto Politécnico Nacional. Centro de Investigación en Computación"

Transcripción

1 Instituto Politécnico Nacional Centro de Investigación en Computación DIRECTORIO DE ADMINISTRACION DE APLICACIONES, LLAMADAS DE SISTEMA Y UTILITARIOS DEL SISTEMA OPERATIVO LINUX T E S I S QUE PARA OBTENER EL GRADO DE MAESTRO EN CIENCIAS DE LA COMPUTACIÓN P R E S E N T A EL ING. MANUEL ALEJANDRO SOTO RAMOS DIRECTOR DE TESIS: DR. FELIPE ROLANDO MENCHACA GARCIA MÉXICO, D.F. Junio 2008

2

3

4 RESUMEN Los sistemas informáticos se han convertido en parte fundamental de nuestro método de vida, cada día incrementa el número de actividades relacionadas con el almacenamiento e intercambio de información en formato electrónico. De la misma forma, también han incrementado el número de amenazas informáticas orientadas a obtener, manipular, negar o destruir la información almacenada en los sistemas electrónicos. Como consecuencia, la seguridad informática en la actualidad es un aspecto al que se le presta mucha atención, la mayoría de las acciones se enfocan en la prevención, pero no es algo que se pueda garantizar debido a que depende de múltiples factores, los cuales abarcan desde el mismo código del programa, pasando por los mecanismos y las políticas de seguridad del lugar hasta llegar a la actuación del usuario del equipo. De modo tal, que la detección y el tiempo de respuesta ante intrusiones toma relevancia. Con base a lo descrito anteriormente surge esta investigación, orientada al conocimiento de las amenazas informáticas, las metodologías de los sistemas de prevención y detección de intrusos, con las cuales se propone una metodología de detecciones basada en la integridad de la información para los sistemas operativos Linux. Se implementa esta metodología en un entorno de red con un elemento de análisis en cada cliente y un servidor que recopila, procesa y almacena la información de manera automática en intervalos de tiempo previamente establecidos, utilizando como referencia un directorio constituido por la información sensible para el funcionamiento de cada uno de los sistemas. Algunas de las contribuciones de este trabajo son la reducción del tiempo de detección de intrusiones en los directorios del sistema operativo y la generación de reportes en un elemento centralizado, lo que permite el análisis de varios equipos de cómputo. Las pruebas realizadas permiten determinar la capacidad de detección de intrusiones de la herramienta propuesta, determinar la cantidad de recursos utilizados y el tiempo requerido para el análisis de los equipos de cómputo.

5 ABSTRACT The computer systems have become an essential part of our method of life, every day increases the number of activities related to the storage and exchange of information in electronic format. In the same way, also they have increased the number of cyber threats aimed at obtaining, handling, deny or destroy the data stored in electronic systems. As a result, computer security at present is an aspect to which have much attention, most actions are focused on prevention, but is not something that can be guaranteed because it depends on many factors, which include from the same program code, through the mechanisms and security policies of the place until it reaches the user's performance of the computer. So, that the detection and the response time before intrusions take relevance With base to the described thing previously, this research oriented to the knowledge of cyber threats, methods of prevention systems and intrusion detection, which proposes a methodology based on detections integrity of information for Linux operating systems. This methodology is implemented in a networked environment with an element of analysis in each client and a server that collects, processes and stores information automatically at intervals of time previously established, using as references a directory consisting of sensitive information for operation of each of the system. Some of the contributions of this work are the reduction of intrusion detection time of intrusions in the directories operating system and the generating reports in a centralized element, allowing the analysis of several computers counting. The realised tests conducted to determine the ability of intrusion detection tool of the proposal, determine amount of used resources and the time required for analysis of the computers.

6 A mis padres que me regalaron lo mas maravilloso que existe en este mundo... La vida y su amor. Por ser mi maestro, guía, ejemplo, cómplice, motivador y todas las cosas que es imposible describir; Por ser mi amigo y confiar en mi, por los momentos que me regalas de tu tiempo aun cuando ya es de madrugada, por todo el cariño que me has dado, espero darte muchos momentos de satisfacción como este, es la única forma en que puedo devolver lo que tu haces por mi Papá Por preocuparte siempre, por tus regaños y caricias, por alentarme y brindarme un hogar lleno de amor, por darme consejos y ser una persona triunfadora que trabaja cada día por su familia, por los días que nos hacías falta y no te teníamos cerca; gracias Mamá. A Faby por ser mi hermanita y compartir muchos años de travesuras y juegos, a Dany por su buen humor en cualquier momento (aun en los peores), a Giovanni por su ejemplo de esfuerzo y actitud, a Luis Antonio por ser parte de un nuevo ciclo dentro de nuestra vidas, a todos les agradezco la infinidad de veces que me han ayudado. Se que siempre estaremos juntos por encima de las diferencias que lleguemos a tener. Por la cantidad interminable de veces que interrumpiste mi trabajo para compartir tu tiempo conmigo. Porque tu llegada a nuestra familia le dio un giro a nuestras vidas, trajiste la tranquilidad y armonía de regreso, llenas de color y vida la casa con tus risas, por todas las veces que subiste las escaleras para abrazarme y hacer que renovara las ideas plasmadas en este trabajo, te quiero muchísimo Luisma. A mis hermanos los Chuchos por haberme invitado a ser parte de esta hermandad, por ganar esos dos campeonatos y por todos los partidos que perdimos. De forma especial, por aquel día en que me salvaron de cometer un error hubiera evitado que estuviera donde hoy estoy y ser lo que soy, por aquel viaje a Puebla, les estaré siempre agradecido. Por escucharme siempre, acompañarme en las etapas difíciles, por brindarme un buen consejo, hacerme poner siempre los pies en la tierra, enseñarme el valor de las cosas y de las personas, por crecer junto a mi, por jugar conmigo y por hacerme ver siempre mis errores sin maquillaje; por buscar lo mejor para mi y ser ese tipo de persona que me hace sentir seguro de tener un buen amigo, gracias Compaigre. A Marco Antonio Fragozo Olvera, mi papí, por los años de amistad y ser siempre alguien que me apoya en lo que me propongo, por tu forma de enseñarme tantas cosas de esta vida, por ser como un hermano mayor para mi, gracias por incluirme en tu familia, que Dios te cuide siempre y tengas la felicidad junto a Faby. Casi 10 años de camino juntos con altibajos, diferencias y promesas que regularmente hemos cumplido. No siempre será así, tendremos caminos separados pero quisiera contar contigo si algún día lo necesito, cuídate y mucha suerte David.

7 A mis amigos del CONA, los profesores Ángeles, Silver, Mónica, Sonia, Raúl, Jose Jorge, Charly, Paty y Neta por hacerme la estancia dentro del trabajo muy divertida, por sus consejos, apoyo, bromas y por dejarme ser parte de ese grupo. A todos mis niños, siempre me motivaron a crecer como persona, no seré el mejor profesor que tengan, pero nunca dejare de intentarlo. Gracias por todas las muestras de afecto que me han brindado desde mi llegada al plantel, me permitieron compartir conocimientos con ustedes y espero haberlos motivado a ser mejores cada día. A Paty por acompañarme en el camino de este trabajo, hubiera terminado muchísimo tiempo después sin tu ayuda, gracias por doblegar mi obsesión de hacerlo todo y hacerme ver mis errores, por hacer de un instante común algo especial... cuando puedo compartirlo contigo. A los niños CIC: Adrian, Adriana, Obdulia, Edgar, Lilis, Arrianita, Hector, Isma, David, Mochis, Josué y todos los del niños del cic-fut, gracias por regalarme de su tiempo y dejarme conocerlos. Al doctor Felipe Rolando Menchaca le agradezco todo el tiempo que me regalo y compartió sus conocimientos, por todo el apoyo que me brindo desde mi llegada a este centro pero sobre todo, por ser un gran ejemplo de motivación y superación. A mis sinodales por el tiempo invertido en la revision del material y la aportación de su experiencia en este trabajo. Al CONACYT por el apoyo brindado para la realización de los estudios dentro de este centro. Si pudiera escribir el nombre de todas las personas que han colaborado a que presente este trabajo necesitaría bastantes hojas, si debiera agradecer a todas las personas que me han apoyado, enseñado y acompañado hasta el día de hoy; ocuparía mas hojas que las de esta tesis; por esta razón, les estoy agradecido por su aportación a la realización de mis metas y les pido una disculpa, ya que sin ser menos importantes omití su nombre.

8 Índice. Índice Pág. Lista de figuras. VI Lista de tablas VIII INTRODUCCIÓN. Antecedentes IX Planteamiento del problema. IX Objetivos X Justificación XI Beneficios Esperados.... XII Alcances... XIV Límites..... XV Organización de la Tesis.... XV CAPÍTULO 1. ESTADO DEL ARTE. 1.1 Historia de los sistemas de auditoria y detección de intrusos Estructura de los sistemas de detección de intrusos Definición de IDS Elementos de los sistemas de identificación de intrusos Fuentes de Información Análisis Respuesta Capacidades de generación de reportes y archivado Estrategia de Control Tiempo de análisis Métodos de detección de anomalías Métodos detección de anomalías alternativas Situación actual de los sistemas IDS Herramientas de detección de intrusos en Linux Snort Tripwire Inotify I

9 Índice. Pág. CAPÍTULO 2. MARCO TEÓRICO. 2.1 La seguridad informática Elementos a proteger Intrusos o atacantes Amenazas lógicas Los mecanismos de prevención más habituales en Linux Canales de comunicación seguros SSH Estándares de seguridad Arquitectura del sistema operativo Linux Breve historia de GNU/Linux Distribuciones Linux Características generales de Linux Directorios en Linux Sistema de directorios Las cuentas de los usuarios Mecanismos de protección Los archivos de inicialización del sistema Detección de archivos que comprometen la seguridad Modificación del sistema de directorios Modificación del esquema de permisos Escalamiento de permisos Detección de modificaciones en los archivos del sistema Procesos Intérprete de comandos Sistema de almacenamiento de sucesos El demonio syslogd Auditoria de seguridad Entorno de trabajo del servidor de monitoreo Servidor de páginas web Servidor de base de datos Comentarios finales II

10 CAPÍTULO 3. ANÁLISIS Y DISEÑO DEL SISTEMA. Índice. Pág. 3.1 Análisis y diseño del sistema de detección de intrusos Requerimientos Análisis de los requerimientos Arquitectura general del sistema Capas de diseño Tiempos de respuesta y de análisis Uso de recursos Plataformas Descripción de los procesos Modelo funcional. 55 A) Conexión segura 56 B) Análisis de sistema cliente.. 58 C) Búsqueda de cambios.. 60 D) Base de datos modificaciones E) Impresión de informes.. 64 F) Generación de perfil de usuario.. 66 G) Administración y actualización de cambios H) Sistema de respaldo. 70 CAPÍTULO 4. IMPLEMENTACIÓN DEL SISTEMA. 4.1 Estructura de la aplicación Sistema de detección de intrusos DAYUSOL Entorno de red Canal de comunicación seguro Análisis de sistema (sensor) Directorio de aplicaciones Detección de modificaciones Base de datos intrusiones Generación de perfil de usuario Políticas de análisis de integridad Administración y actualización de cambios.. 85 III

11 Índice. Pág Base de datos de estadísticas y reportes de incidentes Reportes de intrusiones usando correo electrónico Respaldo de archivos Políticas de respaldo de información Respaldo y restauración de datos Espacio y encriptación Comentarios finales 88 CAPÍTULO 5. PRUEBAS DEL SISTEMA DAYUSOL 5.1 Sistema de directorios del cliente DAYUSOL Utilitarios del sistema DAYUSOL Actualización de cambios de DAYUSOL Interfaz grafica de usuario y reportes Alarma de DAYUSOL mediante correo electrónico Análisis de fiabilidad e integridad de los sistemas DAYUSOL Técnicas utilizadas para la evaluación de detección de intrusos Modificaciones DAYUSOL Instalación de software mediante gestores de paquetes Modificación de permisos, usuario, grupo, guid Pruebas de rendimiento para DAYUSOL en el cliente Pruebas de rendimiento para el cliente Utilización de recursos en el cliente Utilización de recursos en el cliente Utilización de recursos en el cliente Comentarios finales. 110 CAPITULO 6. CONCLUSIONES Y TRABAJOS A FUTURO 6.1. Conclusiones Trabajos a futuro IV

12 Índice. Pág. BIBLIOGRAFÍA GLOSARIO ANEXO 1. Manual de usuario ANEXO 2. Políticas y código fuente V

13 Índice de figuras. Índice de figuras Nombre Pág Figura 1.1. Tipos de intrusiones.. 4 Figura 1.2. Clasificación de los IDS 7 Figura 1.3. Estado de arte de los IDS. 12 Figura 1.4. Diagrama de flujo de Tripwire.. 15 Figura 1.5. Generacion de reportes de Tripwire 16 Figura 1.6. Reportes de Tripwire Enterprise.. 16 Figura 2.1. Arquitectura cliente-servidor de SSH.. 24 Figura 2.2. Arquitectura de SSH.. 25 Figura 2.3. Canal de comunicación cifrado usando SSH 26 Figura 2.4. Autenticación de SSH usando llaves públicas.. 26 Figura 2.5. Sistema de directorio de archivos Linux. 33 Figura 2.6. Arquitectura del sistema operativo Linux Figura 3.1. Esquema general del sistema.. 48 Figura 3.2. Modelo funcional 55 Figura 3.3. Diagrama de estados 56 Figura 3.4. Gráfico de Estados de Conexión Segura Figura 3.5. Diagrama de actividades del sistema Conexión Segura. 57 Figura 3.6. Gráfico de Estados de Análisis de sistema 58 Figura 3.7. Diagrama de actividades del sistema Análisis.. 59 Figura 3.8. Gráfico de estados de Búsqueda de cambios.. 60 Figura 3.9. Diagrama de actividades del sistema Análisis.. 61 Figura Gráfico de estados de Base de datos modificaciones Figura Diagrama de actividades del sistema Base de datos modificaciones Figura Gráfico de Estados de Impresión de Informes Figura Diagrama de actividades del sistema Impresión de Informes.. 65 Figura Gráfico de Estados de Generación de perfil de usuarios.. 66 Figura Diagrama de actividades del sistema Impresión de Informes Figura Gráfico de Estados de Administración y actualización de cambios 68 Figura Diagrama de actividades del sistema administración y actualización de cambios.. 69 Figura Gráfico de Estados del sistema Respaldos. 70 Figura Diagrama de actividades del sistema Respaldos Figura Casos de uso del IDS. 71 Figura Arquitectura de la metodología propuesta Figura 4.1. Arquitectura de DAYUSOL.. 74 Figura 4.2. Diagrama de entorno de red DAYUSOL Figura 4.3. Integridad de archivos utilizando funciones compendio.. 76 Figura 4.4. Estructura del directorio de usuarios DAYUSOL.. 79 Figura 4.5. Estructura detallada del directorio REMOTO 80 Figura 4.6. Búsqueda de modificaciones Figura 4.7. Dase de datos Entidad-Relación de DAYUSOL VI

14 Índice de figuras. Nombre Pag Figura 5.1. Escenario de pruebas de DAYUSOL.. 89 Figura 5.2. Árbol de directorio de cliente de DAYUSOL.. 90 Figura 5.3. Árbol de directorio de cliente de DAYUSOL después la de detección de intrusos. 90 Figura 5.4. Líneas del archivo de reporte después la de detección de intrusos. 91 Figura 5.5. Contenido del archivo instalados. 92 Figura 5.6. Árbol de directorio de cliente de DAYUSOL con los respaldos de /etc y /usr. 92 Figura 5.7. Consulta del estado de los clientes en DAYUSOL Figura 5.8. Tablas de la base de datos DAYUSOL Figura 5.9. Interfaz REPORTE DE RED 94 Figura Interfaz REPORTE DE HOST 95 Figura Interfaz REPORTE DETALLADO. 96 Figura Reportes en formato electrónico (.PDF).. 96 Figura Bandeja de entrada de correo electrónico con los reportes de DAYUSOL 97 Figura Contenido del correo electrónico enviado por DAYUSOL 97 Figura Elementos detectados por DAYUSOL en el cliente Router.. 98 Figura 5.16 Elementos detectados por DAYUSOL en el cliente Moniton. 99 Figura Elementos detectados por DAYUSOL en el cliente Alexin Figura Elementos detectados por DAYUSOL en la instalación de paquetes con APT Figura Registros de DAYUSOL 2008 de los paquetes instalados con APT Figura Reporte de RED de DAYUSOL posterior a la intrusión Zeus y Remote Shell Figura Reporte de HOST de DAYUSOL posterior a la intrusión Zeus y Remote-Shell Figura Reporte DETALLADO de DAYUSOL posterior a la intrusión Zeus y Remote-Shell. 104 Figura Correo electrónico recibido debido a la intrusión Zeus y Remote-Shell Figura Detección del montaje de dispositivos en el mismo análisis de la intrusión Zeus y Remote-Shell. 105 Figura 5.25 Recursos utilizados por DAYUSOL en cliente Router 107 Figura 5.26 Recursos utilizados por DAYUSOL en cliente Moniton Figura 5.27 Recursos utilizados por DAYUSOL en cliente Alexin. 109 Figura 5.28 Recursos utilizados por DAYUSOL en cliente Alex-lap-hp 110 Figura 5.28 Carga de trabajo durante el análisis con DAYUSOL en cliente Alex-lap-hp VII

15 Índice de tablas. Índice de tablas. Nombre Pág. Tabla 2.1. Posibles combinaciones de permisos Tabla 3.1. Nivel de riesgo de directorios en el sistema operativo Linux. 49 Tabla 3.2. Parámetros de validación de permisos de los archivos.. 50 Tabla 3.3. Política de propiedades de archivo 50 Tabla 3.4. Política integridad de archivo.. 50 Tabla 3.5. Procesos principales del IDS propuesto 53 Tabla 3.6. Crear perfil del cliente Tabla 3.7. Instalar perfil del cliente 54 Tabla 3.8. Programación de ejecución. 54 Tabla 3.9. Establecer método de autenticación.. 54 Tabla Establecer método de conexión 54 Tabla Establecer estructura de análisis.. 54 Tabla Establecer métodos de análisis de integridad 54 Tabla Establecer métodos de impresión de reportes de análisis Tabla Mostar estado del cliente Tabla Descripción de Conexión segura.. 56 Tabla Descripción análisis del cliente. 58 Tabla Descripción de búsqueda de cambios. 60 Tabla Descripción de base de datos de modificaciones.. 62 Tabla Descripción de impresión de informes. 64 Tabla Descripción de generación de perfil de usuario. 66 Tabla Descripción de administración y actualización de cambios. 68 Tabla Descripción del sistema de respaldos. 69 Tabla 4.1. Especificaciones del entorno de red de DAYUSOL. 75 Tabla 4.2. Especificaciones del SSH implementado en DAYUSOL 76 Tabla 4.3. Especificaciones de estructura de archivos en DAYUSOL 77 Tabla 4.4. Especificaciones de compendios en DAYUSOL.. 78 Tabla 4.5. Resumen de sensores de DAYUSOL 78 Tabla 4.6. Directorio de aplicaciones de DAYUSOL.. 80 Tabla 4.7. Estructura de políticas de DAYUSOL 83 Tabla 4.8. Estructura de políticas de DAYUSOL 83 Tabla 4.9. Políticas y riesgo implementados en DAYUSOL. 84 Tabla Programaciones de análisis utilizadas en DAYUSOL Tabla Base de datos de estadísticas y reportes de DAYUSOL. 86 Tabla 5.1. Resumen de modificaciones en el cliente Router 98 Tabla 5.2. Resumen de modificaciones en el cliente Moniton.. 99 Tabla 5.3. Resumen de modificaciones en el cliente Alexin. 100 Tabla 5.4. Resumen de modificaciones con la instalación de paquetes. 101 Tabla 5.5. Características de hardware del cliente Router 106 Tabla 5.6. Características de hardware del cliente Miniton Tabla 5.7. Características de hardware del cliente Alexin. 108 Tabla 5.8. Características de hardware del cliente Alex-lap-hp VIII

16 Introducción. INTRODUCCIÓN. Este apartado plantea los antecedentes, la definición del problema, la justificación, los objetivos que se buscan alcanzar; además de los beneficios esperados al término del proyecto de investigación. Antecedentes. La seguridad informática es un aspecto al que se le presta mucha atención en la actualidad; como consecuencia del valor que se le ha dado a la información almacenada en los equipos de cómputo y al desarrollo de grandes redes como lo es internet; las empresas e instituciones aceptan los riesgos de este entorno de intercomunicaciones distribuido y se preocupan cada vez mas por la seguridad de sus sistemas. Una parte importante de la seguridad de la información en los equipos de cómputo recae en el sistema operativo, la forma en que está diseñado, las políticas de seguridad que implementa, la gestión de los usuarios y los permisos de realizar determinadas tareas, el tiempo que transcurre entre la detección de un error en la programación (bug) y la corrección de este, además de los sistemas de protección instalados [1]. Un sistema de protección utilizado en los equipos de cómputo actualmente es la detección de intrusos (IDS), básicamente es una herramienta que permite al administrador del sistema detectar ataques informáticos, monitorear su comportamiento, incrementar la seguridad y reducir las vulnerabilidades frente ataques de diversas características [2]. Lo que se persigue con esta herramienta es disminuir los incidentes de ataques a los que se ven sometidos los sistemas informáticos, el manejo de estos cuando ya se han realizado, las medidas que se deben tomar para restaurar el sistema y las adecuaciones para evitar que sucedan otra vez, además de la generación de reportes de incidentes para tener un análisis de los riesgos a los que se enfrentan. En este contexto, es necesario realizar un análisis de los marcos de referencia de la administración del sistema operativo, las amenazas informáticas existentes, las metodologías de funcionamiento de los sistemas de detección de intrusos y las herramientas que se implementan para este propósito. El presente trabajo de tesis aborda el diseño de una metodología y su implementación para la de detección de modificaciones en el sistema operativo Linux; hace uso del conocimiento de las amenazas informáticas existentes, el almacenamiento de los informes del sistema, los conceptos de integridad de la información, las técnicas criptográficas que proporcionan la base de autenticación y la certificación de los usuarios en sistemas electrónicos. Planteamiento del Problema. Se ha observado un incremento notable de usuarios de equipo de cómputo con plataformas Linux en los últimos años [3]; gradualmente, también ha crecido el número de software malicioso generado para este sistema operativo [4]. Por esta razón, muchos desarrolladores en todo el mundo se dan a la tarea de crear programas que mejoren la seguridad de los sistemas, sin embargo no siempre se puede estar completamente protegido. En algún momento, el equipo presentará vulnerabilidad y esta será aprovechada por alguien con malas intenciones; por lo que existe la posibilidad de una intrusión, si el sistema no cuenta con las herramientas necesarias para la detección, el administrador podría pasar IX

17 Introducción. días en saber que ha sucedido un ataque informático, mientras mas tiempo transcurra desde la intrusión, el volumen de información que podría ser afectada se incrementa [1]. Este aspecto se vuelve más complejo en un entorno de red, donde el número de equipos de cómputo se incrementa. Con base en los aspectos anteriores, surge esta investigación enfocada a proporcionar una metodología de detección de intrusos de los sistemas de archivos de los equipos de cómputo en un entorno de red, con el fin de identificarlas, determinar una posible intrusión y recaudar evidencia suficiente para sustentar la tomar de decisiones sobre las medidas necesarias para contrarrestar el posible daño realizado. Objetivos. Objetivo General. El objetivo que se plantea esta tesis es desarrollar e implementar una metodología de detección de modificaciones del sistema de archivos Linux, con la capacidad de reconocer intrusiones, tipificarlas y generar un informe. En base a una política de seguridad, determinar la fiabilidad del sistema de archivos de acuerdo a los elementos detectados y el riesgo que representan para el óptimo funcionamiento o integridad de la información almacenada. Objetivos Específicos. Analizar la estructura de directorios del sistema operativo Linux y definir el riesgo de seguridad que representa la modificación de cada uno de ellos. Diseñar una metodología que permita obtener las propiedades significativas de los archivos del sistema operativo y validar la integridad de la información contenida en cada uno de ellos. Crear un sistema de directorios en un elemento central dentro de una red, el cual permita almacenar la información de identificación de los archivos obtenida previamente de cada equipo de cómputo. Diseñar e implementar una base de datos que permita almacenar los datos de las modificaciones detectadas. Implementar una herramienta informática que permita el análisis, almacenamiento, determinación de las probables intrusiones, generación de reportes de elementos detectados y actualización del estado de cada equipo. Implementar un entorno de red que permita realizar pruebas de reconocimiento y detección de intrusiones. Analizar el uso de recursos de hardware necesarios para el análisis de detección de modificaciones implementado. X

18 Introducción. Justificación. La seguridad de los sistemas informáticos es uno de los principales problemas con los que podemos encontrarnos hoy en día. Resulta de vital importancia la conservación, almacenamiento e integridad de la información en formato electrónico, ya que esta ha pasado de ser un elemento abstracto de baja importancia, a ser considerada incluso como un activo dentro del capital de las empresas [5]. La tarea de análisis de un equipo de computo requiere de herramientas de procesamiento electrónico de información y conocimiento de las amenazas informáticas, debido a que el proceso de instalación, configuración y revisión de múltiples sistemas resulta tedioso, en ocasiones, es imposible de realizar por una sola persona dedicada a la seguridad informática, por lo cual se automatizan algunas de estas tareas, con lo que se consigue reducir notablemente el tiempo de respuesta ante incidentes informáticos. Algunos factores como el aumento de las amenazas informáticas, la necesidad de conectarse a redes de dispositivos a gran escala como internet y un bajo cumplimiento de las políticas de seguridad, incrementan el riesgo de ser víctimas de un ataque informático. Para enfrentar estas amenazas, existen herramientas para hacer de un sistema Linux un elemento confiable para el procesamiento de la información, la mayoría de ellas de uso libre en versiones básicas, algunas otras con costo para versiones de tipo empresarial, pero en general, son herramientas independientes y la instalación es opcional a la distribución del sistema operativo [6]. Un elemento de seguridad en los sistemas Linux es el sistema de bitácoras, el cual consiste en llevar un registro de casi todos los procedimientos, recursos, usuarios y errores que se generan durante el uso del equipo de cómputo. Este elemento es flexible, debido a que permite almacenar información dependiendo de reglas configurables, pero, no existe una metodología para revisar esta información y determinar elementos que comprometan la integridad del sistema. Por lo tanto se tiene un volumen de información muy grande, sin clasificar y casi imposible de revisar minuciosamente por parte del administrador del sistema [6]. La revisión de la integridad de la información almacenada toma relevancia debido a la probabilidad de las modificaciones que pudieran presentarse sin autorización, estas modificaciones sobre la información sensible del sistema podrían comprometer su funcionamiento. Otro elemento consiste en la revisión de las llamadas al sistema, el cual permite una restricción sobre el tipo de contenido que se ejecuta dentro de un entorno Linux, esta técnica requiere para su correcta aplicación una base de comportamiento de cada uno de los ejecutables del sistema y la verificación de este, se aplica en tiempo real por lo que se puede bloquear contenido no deseado [6]. Los elementos de seguridad descritos anteriormente permiten detectar intrusiones, en un escenario ideal, un sistema de detección necesita reconocer las variaciones en la estructura de los sistemas de archivos, programas, procesos o permisos de ejecución en cuanto ocurren, es decir en tiempo de ejecución; pero esto, exige XI

19 Introducción. demasiados recursos al sistema y merman su rendimiento. Otra opción disponible consiste en analizar un proceso o acción cuando ha finalizado su ejecución y se han registrado los cambios, con el objetivo de saber que objeto fue ejecutado o modificado, bajo que privilegios y por cuanto tiempo [7]. Las herramientas de detección pueden pertenecer al sistema operativo o instalarse de manera opcional y permiten la reducción del tiempo de respuesta ante un incidente informático [6]. Beneficios Esperados. Con el desarrollo de este trabajo de investigación, se pretende contar con una metodología para generar un directorio de referencia consistente en las aplicaciones, llamadas al sistema y algunos utilitarios del sistema operativo Linux. Esta metodología será implementada en un entorno de red, lo que permitirá la ejecución de un banco de pruebas específicas, que sirva como referencia para determinar su confiabilidad y el desempeño de esta en ambientes de trabajo reales. La herramienta a desarrollar cumplirá con los siguientes aspectos: 1. Proporcionar confiabilidad y validación del software instalado por el administrador del sistema, utilizando técnicas de criptografía y una base de datos en un medio de almacenamiento seguro. 2. Reducir la ejecución de código no autorizado o modificado por parte de los usuarios del sistema, restringiendo las aplicaciones que les son permitidas dependiendo de su actividad específica. 3. Implementar la metodología presentada para obtener reportes de los análisis realizados a los equipos de cómputo y obtener reportes fáciles de entender en el menor tiempo posible. 4. Con lo anterior se pretende reducir el tiempo de detección de cambios de la estructura de directorios del sistema operativo, proporcionando al administrador un informe oportuno del estado del equipo. Alcances. La herramienta de seguridad generada en este trabajo permitirá analizar cotidianamente las modificaciones de programas que trabajan con el sistema operativo Linux; tomando como base el reporte emitido, el administrador determinara las estrategias a seguir después de que el sistema de archivos muestre alguna modificación. Los análisis de los equipos se efectuarán en intervalos de tiempo bien definidos y sin la intervención o supervisión del administrador del sistema, la conexión, análisis y almacenamiento de los cambios será trabajo directo de la aplicación. El sistema de detección de intrusiones permitirá el análisis de varios equipos de cómputo dentro de un entorno de red, considerando un esquema cliente - servidor para la implementación. XII

20 Introducción. Límites. La capacidad de análisis y de almacenamiento de información depende del número de clientes analizados, de las prestaciones de hardware y de la tecnología de red utilizada para la transferencia de datos. Esta herramienta constituye una opción dentro de las herramientas de protección de los sistemas informáticos, no existe una a solución integral o única, deben utilizarse conjuntamente un grupo de elementos de protección y prevención para obtener un sistema informático fiable; los elementos mas utilizados son los firewalls, analizadores de red y monitores de recursos [1]. Además, al ser una herramienta pasiva, es necesaria la intervención humana para las tareas de configuración, diseño de políticas de seguridad y la determinación de procedimientos o estrategias a seguir cuando reporta una posible intrusión o modificaciones del sistema de archivos. Organización de la Tesis. La información documental de este trabajo se encuentra organizada de la siguiente manera: Capítulo 1. Estado del arte de los sistemas actuales de identificación de intrusos y las técnicas que implementan. Capítulo 2. Proporciona los conceptos básicos de seguridad informática, las amenazas existentes y los fundamentos sobre el funcionamiento de la herramienta de detección de intrusos. Capítulo 3. Se muestra el modelo de los subsistemas planteados para cumplir los objetivos y los cuales se utilizarán para la generación de la metodología de detección de modificaciones del sistema de archivos, así mismo, se describe la arquitectura de los procedimientos de análisis del sistema, los métodos de autenticación, las técnicas de certificación y la codificación electrónica. Capítulo 4. Se resumen los pasos necesarios para la implementación de la herramienta de seguridad propuesta y los recursos utilizados para cumplir este propósito. También se describe la generación de la base de datos y los esquemas de seguridad utilizados en el desarrollo del sistema informático. Capítulo 5. Se describen las pruebas realizadas a la herramienta desarrollada y los resultados obtenidos, los criterios considerados para la evaluación de la herramienta en cuestiones de fiabilidad, recursos de carga en el cliente, entre otros aspectos. Capítulo 6. Se analizan los objetivos frente a los logros obtenidos, se establecen recomendaciones y se proponen trabajos futuros. XIII

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema:

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: CATEGORÍAS DE BENEFICIOS DE ESTANDARES Y PROCEDIMIENTOS Integrantes Doris María Mera Mero

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Criterios de clasificación

Criterios de clasificación Criterios de clasificación Usualmente clasificamos para agrupar elementos con características comunes, simplificando la realidad y analizando un conjunto de elementos desde distintos puntos de vista. Sobre

Más detalles

1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES

1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES 1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES 2. Introducción El sistema se desarrolló en el marco del trabajo práctico de la asignatura Sistemas Operativos 2 correspondiente al 7mo semestre de la carrera

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Administración de la calidad del software.

Administración de la calidad del software. UNIVERSIDAD IBEROAMERICANA ESTUDIOS CON RECONOCIMIENTO DE VALIDEZ OFICIAL POR DECRETO PRESIDENCIAL DEL 3 DE ABRIL DE 1981 ADMINISTRACIÓN DE LA CALIDAD DEL SOFTWARE UNA NUEVA FORMA DE TRABAJAR TESIS Que

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de:

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de: UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Modulo semiautomático para alta de empresas en red social Empresa: HIGH TECHNOLOGY & SUPPORT S.A. DE C.V. Memoria que como parte de los requisitos

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles