Instituto Politécnico Nacional. Centro de Investigación en Computación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instituto Politécnico Nacional. Centro de Investigación en Computación"

Transcripción

1 Instituto Politécnico Nacional Centro de Investigación en Computación DIRECTORIO DE ADMINISTRACION DE APLICACIONES, LLAMADAS DE SISTEMA Y UTILITARIOS DEL SISTEMA OPERATIVO LINUX T E S I S QUE PARA OBTENER EL GRADO DE MAESTRO EN CIENCIAS DE LA COMPUTACIÓN P R E S E N T A EL ING. MANUEL ALEJANDRO SOTO RAMOS DIRECTOR DE TESIS: DR. FELIPE ROLANDO MENCHACA GARCIA MÉXICO, D.F. Junio 2008

2

3

4 RESUMEN Los sistemas informáticos se han convertido en parte fundamental de nuestro método de vida, cada día incrementa el número de actividades relacionadas con el almacenamiento e intercambio de información en formato electrónico. De la misma forma, también han incrementado el número de amenazas informáticas orientadas a obtener, manipular, negar o destruir la información almacenada en los sistemas electrónicos. Como consecuencia, la seguridad informática en la actualidad es un aspecto al que se le presta mucha atención, la mayoría de las acciones se enfocan en la prevención, pero no es algo que se pueda garantizar debido a que depende de múltiples factores, los cuales abarcan desde el mismo código del programa, pasando por los mecanismos y las políticas de seguridad del lugar hasta llegar a la actuación del usuario del equipo. De modo tal, que la detección y el tiempo de respuesta ante intrusiones toma relevancia. Con base a lo descrito anteriormente surge esta investigación, orientada al conocimiento de las amenazas informáticas, las metodologías de los sistemas de prevención y detección de intrusos, con las cuales se propone una metodología de detecciones basada en la integridad de la información para los sistemas operativos Linux. Se implementa esta metodología en un entorno de red con un elemento de análisis en cada cliente y un servidor que recopila, procesa y almacena la información de manera automática en intervalos de tiempo previamente establecidos, utilizando como referencia un directorio constituido por la información sensible para el funcionamiento de cada uno de los sistemas. Algunas de las contribuciones de este trabajo son la reducción del tiempo de detección de intrusiones en los directorios del sistema operativo y la generación de reportes en un elemento centralizado, lo que permite el análisis de varios equipos de cómputo. Las pruebas realizadas permiten determinar la capacidad de detección de intrusiones de la herramienta propuesta, determinar la cantidad de recursos utilizados y el tiempo requerido para el análisis de los equipos de cómputo.

5 ABSTRACT The computer systems have become an essential part of our method of life, every day increases the number of activities related to the storage and exchange of information in electronic format. In the same way, also they have increased the number of cyber threats aimed at obtaining, handling, deny or destroy the data stored in electronic systems. As a result, computer security at present is an aspect to which have much attention, most actions are focused on prevention, but is not something that can be guaranteed because it depends on many factors, which include from the same program code, through the mechanisms and security policies of the place until it reaches the user's performance of the computer. So, that the detection and the response time before intrusions take relevance With base to the described thing previously, this research oriented to the knowledge of cyber threats, methods of prevention systems and intrusion detection, which proposes a methodology based on detections integrity of information for Linux operating systems. This methodology is implemented in a networked environment with an element of analysis in each client and a server that collects, processes and stores information automatically at intervals of time previously established, using as references a directory consisting of sensitive information for operation of each of the system. Some of the contributions of this work are the reduction of intrusion detection time of intrusions in the directories operating system and the generating reports in a centralized element, allowing the analysis of several computers counting. The realised tests conducted to determine the ability of intrusion detection tool of the proposal, determine amount of used resources and the time required for analysis of the computers.

6 A mis padres que me regalaron lo mas maravilloso que existe en este mundo... La vida y su amor. Por ser mi maestro, guía, ejemplo, cómplice, motivador y todas las cosas que es imposible describir; Por ser mi amigo y confiar en mi, por los momentos que me regalas de tu tiempo aun cuando ya es de madrugada, por todo el cariño que me has dado, espero darte muchos momentos de satisfacción como este, es la única forma en que puedo devolver lo que tu haces por mi Papá Por preocuparte siempre, por tus regaños y caricias, por alentarme y brindarme un hogar lleno de amor, por darme consejos y ser una persona triunfadora que trabaja cada día por su familia, por los días que nos hacías falta y no te teníamos cerca; gracias Mamá. A Faby por ser mi hermanita y compartir muchos años de travesuras y juegos, a Dany por su buen humor en cualquier momento (aun en los peores), a Giovanni por su ejemplo de esfuerzo y actitud, a Luis Antonio por ser parte de un nuevo ciclo dentro de nuestra vidas, a todos les agradezco la infinidad de veces que me han ayudado. Se que siempre estaremos juntos por encima de las diferencias que lleguemos a tener. Por la cantidad interminable de veces que interrumpiste mi trabajo para compartir tu tiempo conmigo. Porque tu llegada a nuestra familia le dio un giro a nuestras vidas, trajiste la tranquilidad y armonía de regreso, llenas de color y vida la casa con tus risas, por todas las veces que subiste las escaleras para abrazarme y hacer que renovara las ideas plasmadas en este trabajo, te quiero muchísimo Luisma. A mis hermanos los Chuchos por haberme invitado a ser parte de esta hermandad, por ganar esos dos campeonatos y por todos los partidos que perdimos. De forma especial, por aquel día en que me salvaron de cometer un error hubiera evitado que estuviera donde hoy estoy y ser lo que soy, por aquel viaje a Puebla, les estaré siempre agradecido. Por escucharme siempre, acompañarme en las etapas difíciles, por brindarme un buen consejo, hacerme poner siempre los pies en la tierra, enseñarme el valor de las cosas y de las personas, por crecer junto a mi, por jugar conmigo y por hacerme ver siempre mis errores sin maquillaje; por buscar lo mejor para mi y ser ese tipo de persona que me hace sentir seguro de tener un buen amigo, gracias Compaigre. A Marco Antonio Fragozo Olvera, mi papí, por los años de amistad y ser siempre alguien que me apoya en lo que me propongo, por tu forma de enseñarme tantas cosas de esta vida, por ser como un hermano mayor para mi, gracias por incluirme en tu familia, que Dios te cuide siempre y tengas la felicidad junto a Faby. Casi 10 años de camino juntos con altibajos, diferencias y promesas que regularmente hemos cumplido. No siempre será así, tendremos caminos separados pero quisiera contar contigo si algún día lo necesito, cuídate y mucha suerte David.

7 A mis amigos del CONA, los profesores Ángeles, Silver, Mónica, Sonia, Raúl, Jose Jorge, Charly, Paty y Neta por hacerme la estancia dentro del trabajo muy divertida, por sus consejos, apoyo, bromas y por dejarme ser parte de ese grupo. A todos mis niños, siempre me motivaron a crecer como persona, no seré el mejor profesor que tengan, pero nunca dejare de intentarlo. Gracias por todas las muestras de afecto que me han brindado desde mi llegada al plantel, me permitieron compartir conocimientos con ustedes y espero haberlos motivado a ser mejores cada día. A Paty por acompañarme en el camino de este trabajo, hubiera terminado muchísimo tiempo después sin tu ayuda, gracias por doblegar mi obsesión de hacerlo todo y hacerme ver mis errores, por hacer de un instante común algo especial... cuando puedo compartirlo contigo. A los niños CIC: Adrian, Adriana, Obdulia, Edgar, Lilis, Arrianita, Hector, Isma, David, Mochis, Josué y todos los del niños del cic-fut, gracias por regalarme de su tiempo y dejarme conocerlos. Al doctor Felipe Rolando Menchaca le agradezco todo el tiempo que me regalo y compartió sus conocimientos, por todo el apoyo que me brindo desde mi llegada a este centro pero sobre todo, por ser un gran ejemplo de motivación y superación. A mis sinodales por el tiempo invertido en la revision del material y la aportación de su experiencia en este trabajo. Al CONACYT por el apoyo brindado para la realización de los estudios dentro de este centro. Si pudiera escribir el nombre de todas las personas que han colaborado a que presente este trabajo necesitaría bastantes hojas, si debiera agradecer a todas las personas que me han apoyado, enseñado y acompañado hasta el día de hoy; ocuparía mas hojas que las de esta tesis; por esta razón, les estoy agradecido por su aportación a la realización de mis metas y les pido una disculpa, ya que sin ser menos importantes omití su nombre.

8 Índice. Índice Pág. Lista de figuras. VI Lista de tablas VIII INTRODUCCIÓN. Antecedentes IX Planteamiento del problema. IX Objetivos X Justificación XI Beneficios Esperados.... XII Alcances... XIV Límites..... XV Organización de la Tesis.... XV CAPÍTULO 1. ESTADO DEL ARTE. 1.1 Historia de los sistemas de auditoria y detección de intrusos Estructura de los sistemas de detección de intrusos Definición de IDS Elementos de los sistemas de identificación de intrusos Fuentes de Información Análisis Respuesta Capacidades de generación de reportes y archivado Estrategia de Control Tiempo de análisis Métodos de detección de anomalías Métodos detección de anomalías alternativas Situación actual de los sistemas IDS Herramientas de detección de intrusos en Linux Snort Tripwire Inotify I

9 Índice. Pág. CAPÍTULO 2. MARCO TEÓRICO. 2.1 La seguridad informática Elementos a proteger Intrusos o atacantes Amenazas lógicas Los mecanismos de prevención más habituales en Linux Canales de comunicación seguros SSH Estándares de seguridad Arquitectura del sistema operativo Linux Breve historia de GNU/Linux Distribuciones Linux Características generales de Linux Directorios en Linux Sistema de directorios Las cuentas de los usuarios Mecanismos de protección Los archivos de inicialización del sistema Detección de archivos que comprometen la seguridad Modificación del sistema de directorios Modificación del esquema de permisos Escalamiento de permisos Detección de modificaciones en los archivos del sistema Procesos Intérprete de comandos Sistema de almacenamiento de sucesos El demonio syslogd Auditoria de seguridad Entorno de trabajo del servidor de monitoreo Servidor de páginas web Servidor de base de datos Comentarios finales II

10 CAPÍTULO 3. ANÁLISIS Y DISEÑO DEL SISTEMA. Índice. Pág. 3.1 Análisis y diseño del sistema de detección de intrusos Requerimientos Análisis de los requerimientos Arquitectura general del sistema Capas de diseño Tiempos de respuesta y de análisis Uso de recursos Plataformas Descripción de los procesos Modelo funcional. 55 A) Conexión segura 56 B) Análisis de sistema cliente.. 58 C) Búsqueda de cambios.. 60 D) Base de datos modificaciones E) Impresión de informes.. 64 F) Generación de perfil de usuario.. 66 G) Administración y actualización de cambios H) Sistema de respaldo. 70 CAPÍTULO 4. IMPLEMENTACIÓN DEL SISTEMA. 4.1 Estructura de la aplicación Sistema de detección de intrusos DAYUSOL Entorno de red Canal de comunicación seguro Análisis de sistema (sensor) Directorio de aplicaciones Detección de modificaciones Base de datos intrusiones Generación de perfil de usuario Políticas de análisis de integridad Administración y actualización de cambios.. 85 III

11 Índice. Pág Base de datos de estadísticas y reportes de incidentes Reportes de intrusiones usando correo electrónico Respaldo de archivos Políticas de respaldo de información Respaldo y restauración de datos Espacio y encriptación Comentarios finales 88 CAPÍTULO 5. PRUEBAS DEL SISTEMA DAYUSOL 5.1 Sistema de directorios del cliente DAYUSOL Utilitarios del sistema DAYUSOL Actualización de cambios de DAYUSOL Interfaz grafica de usuario y reportes Alarma de DAYUSOL mediante correo electrónico Análisis de fiabilidad e integridad de los sistemas DAYUSOL Técnicas utilizadas para la evaluación de detección de intrusos Modificaciones DAYUSOL Instalación de software mediante gestores de paquetes Modificación de permisos, usuario, grupo, guid Pruebas de rendimiento para DAYUSOL en el cliente Pruebas de rendimiento para el cliente Utilización de recursos en el cliente Utilización de recursos en el cliente Utilización de recursos en el cliente Comentarios finales. 110 CAPITULO 6. CONCLUSIONES Y TRABAJOS A FUTURO 6.1. Conclusiones Trabajos a futuro IV

12 Índice. Pág. BIBLIOGRAFÍA GLOSARIO ANEXO 1. Manual de usuario ANEXO 2. Políticas y código fuente V

13 Índice de figuras. Índice de figuras Nombre Pág Figura 1.1. Tipos de intrusiones.. 4 Figura 1.2. Clasificación de los IDS 7 Figura 1.3. Estado de arte de los IDS. 12 Figura 1.4. Diagrama de flujo de Tripwire.. 15 Figura 1.5. Generacion de reportes de Tripwire 16 Figura 1.6. Reportes de Tripwire Enterprise.. 16 Figura 2.1. Arquitectura cliente-servidor de SSH.. 24 Figura 2.2. Arquitectura de SSH.. 25 Figura 2.3. Canal de comunicación cifrado usando SSH 26 Figura 2.4. Autenticación de SSH usando llaves públicas.. 26 Figura 2.5. Sistema de directorio de archivos Linux. 33 Figura 2.6. Arquitectura del sistema operativo Linux Figura 3.1. Esquema general del sistema.. 48 Figura 3.2. Modelo funcional 55 Figura 3.3. Diagrama de estados 56 Figura 3.4. Gráfico de Estados de Conexión Segura Figura 3.5. Diagrama de actividades del sistema Conexión Segura. 57 Figura 3.6. Gráfico de Estados de Análisis de sistema 58 Figura 3.7. Diagrama de actividades del sistema Análisis.. 59 Figura 3.8. Gráfico de estados de Búsqueda de cambios.. 60 Figura 3.9. Diagrama de actividades del sistema Análisis.. 61 Figura Gráfico de estados de Base de datos modificaciones Figura Diagrama de actividades del sistema Base de datos modificaciones Figura Gráfico de Estados de Impresión de Informes Figura Diagrama de actividades del sistema Impresión de Informes.. 65 Figura Gráfico de Estados de Generación de perfil de usuarios.. 66 Figura Diagrama de actividades del sistema Impresión de Informes Figura Gráfico de Estados de Administración y actualización de cambios 68 Figura Diagrama de actividades del sistema administración y actualización de cambios.. 69 Figura Gráfico de Estados del sistema Respaldos. 70 Figura Diagrama de actividades del sistema Respaldos Figura Casos de uso del IDS. 71 Figura Arquitectura de la metodología propuesta Figura 4.1. Arquitectura de DAYUSOL.. 74 Figura 4.2. Diagrama de entorno de red DAYUSOL Figura 4.3. Integridad de archivos utilizando funciones compendio.. 76 Figura 4.4. Estructura del directorio de usuarios DAYUSOL.. 79 Figura 4.5. Estructura detallada del directorio REMOTO 80 Figura 4.6. Búsqueda de modificaciones Figura 4.7. Dase de datos Entidad-Relación de DAYUSOL VI

14 Índice de figuras. Nombre Pag Figura 5.1. Escenario de pruebas de DAYUSOL.. 89 Figura 5.2. Árbol de directorio de cliente de DAYUSOL.. 90 Figura 5.3. Árbol de directorio de cliente de DAYUSOL después la de detección de intrusos. 90 Figura 5.4. Líneas del archivo de reporte después la de detección de intrusos. 91 Figura 5.5. Contenido del archivo instalados. 92 Figura 5.6. Árbol de directorio de cliente de DAYUSOL con los respaldos de /etc y /usr. 92 Figura 5.7. Consulta del estado de los clientes en DAYUSOL Figura 5.8. Tablas de la base de datos DAYUSOL Figura 5.9. Interfaz REPORTE DE RED 94 Figura Interfaz REPORTE DE HOST 95 Figura Interfaz REPORTE DETALLADO. 96 Figura Reportes en formato electrónico (.PDF).. 96 Figura Bandeja de entrada de correo electrónico con los reportes de DAYUSOL 97 Figura Contenido del correo electrónico enviado por DAYUSOL 97 Figura Elementos detectados por DAYUSOL en el cliente Router.. 98 Figura 5.16 Elementos detectados por DAYUSOL en el cliente Moniton. 99 Figura Elementos detectados por DAYUSOL en el cliente Alexin Figura Elementos detectados por DAYUSOL en la instalación de paquetes con APT Figura Registros de DAYUSOL 2008 de los paquetes instalados con APT Figura Reporte de RED de DAYUSOL posterior a la intrusión Zeus y Remote Shell Figura Reporte de HOST de DAYUSOL posterior a la intrusión Zeus y Remote-Shell Figura Reporte DETALLADO de DAYUSOL posterior a la intrusión Zeus y Remote-Shell. 104 Figura Correo electrónico recibido debido a la intrusión Zeus y Remote-Shell Figura Detección del montaje de dispositivos en el mismo análisis de la intrusión Zeus y Remote-Shell. 105 Figura 5.25 Recursos utilizados por DAYUSOL en cliente Router 107 Figura 5.26 Recursos utilizados por DAYUSOL en cliente Moniton Figura 5.27 Recursos utilizados por DAYUSOL en cliente Alexin. 109 Figura 5.28 Recursos utilizados por DAYUSOL en cliente Alex-lap-hp 110 Figura 5.28 Carga de trabajo durante el análisis con DAYUSOL en cliente Alex-lap-hp VII

15 Índice de tablas. Índice de tablas. Nombre Pág. Tabla 2.1. Posibles combinaciones de permisos Tabla 3.1. Nivel de riesgo de directorios en el sistema operativo Linux. 49 Tabla 3.2. Parámetros de validación de permisos de los archivos.. 50 Tabla 3.3. Política de propiedades de archivo 50 Tabla 3.4. Política integridad de archivo.. 50 Tabla 3.5. Procesos principales del IDS propuesto 53 Tabla 3.6. Crear perfil del cliente Tabla 3.7. Instalar perfil del cliente 54 Tabla 3.8. Programación de ejecución. 54 Tabla 3.9. Establecer método de autenticación.. 54 Tabla Establecer método de conexión 54 Tabla Establecer estructura de análisis.. 54 Tabla Establecer métodos de análisis de integridad 54 Tabla Establecer métodos de impresión de reportes de análisis Tabla Mostar estado del cliente Tabla Descripción de Conexión segura.. 56 Tabla Descripción análisis del cliente. 58 Tabla Descripción de búsqueda de cambios. 60 Tabla Descripción de base de datos de modificaciones.. 62 Tabla Descripción de impresión de informes. 64 Tabla Descripción de generación de perfil de usuario. 66 Tabla Descripción de administración y actualización de cambios. 68 Tabla Descripción del sistema de respaldos. 69 Tabla 4.1. Especificaciones del entorno de red de DAYUSOL. 75 Tabla 4.2. Especificaciones del SSH implementado en DAYUSOL 76 Tabla 4.3. Especificaciones de estructura de archivos en DAYUSOL 77 Tabla 4.4. Especificaciones de compendios en DAYUSOL.. 78 Tabla 4.5. Resumen de sensores de DAYUSOL 78 Tabla 4.6. Directorio de aplicaciones de DAYUSOL.. 80 Tabla 4.7. Estructura de políticas de DAYUSOL 83 Tabla 4.8. Estructura de políticas de DAYUSOL 83 Tabla 4.9. Políticas y riesgo implementados en DAYUSOL. 84 Tabla Programaciones de análisis utilizadas en DAYUSOL Tabla Base de datos de estadísticas y reportes de DAYUSOL. 86 Tabla 5.1. Resumen de modificaciones en el cliente Router 98 Tabla 5.2. Resumen de modificaciones en el cliente Moniton.. 99 Tabla 5.3. Resumen de modificaciones en el cliente Alexin. 100 Tabla 5.4. Resumen de modificaciones con la instalación de paquetes. 101 Tabla 5.5. Características de hardware del cliente Router 106 Tabla 5.6. Características de hardware del cliente Miniton Tabla 5.7. Características de hardware del cliente Alexin. 108 Tabla 5.8. Características de hardware del cliente Alex-lap-hp VIII

16 Introducción. INTRODUCCIÓN. Este apartado plantea los antecedentes, la definición del problema, la justificación, los objetivos que se buscan alcanzar; además de los beneficios esperados al término del proyecto de investigación. Antecedentes. La seguridad informática es un aspecto al que se le presta mucha atención en la actualidad; como consecuencia del valor que se le ha dado a la información almacenada en los equipos de cómputo y al desarrollo de grandes redes como lo es internet; las empresas e instituciones aceptan los riesgos de este entorno de intercomunicaciones distribuido y se preocupan cada vez mas por la seguridad de sus sistemas. Una parte importante de la seguridad de la información en los equipos de cómputo recae en el sistema operativo, la forma en que está diseñado, las políticas de seguridad que implementa, la gestión de los usuarios y los permisos de realizar determinadas tareas, el tiempo que transcurre entre la detección de un error en la programación (bug) y la corrección de este, además de los sistemas de protección instalados [1]. Un sistema de protección utilizado en los equipos de cómputo actualmente es la detección de intrusos (IDS), básicamente es una herramienta que permite al administrador del sistema detectar ataques informáticos, monitorear su comportamiento, incrementar la seguridad y reducir las vulnerabilidades frente ataques de diversas características [2]. Lo que se persigue con esta herramienta es disminuir los incidentes de ataques a los que se ven sometidos los sistemas informáticos, el manejo de estos cuando ya se han realizado, las medidas que se deben tomar para restaurar el sistema y las adecuaciones para evitar que sucedan otra vez, además de la generación de reportes de incidentes para tener un análisis de los riesgos a los que se enfrentan. En este contexto, es necesario realizar un análisis de los marcos de referencia de la administración del sistema operativo, las amenazas informáticas existentes, las metodologías de funcionamiento de los sistemas de detección de intrusos y las herramientas que se implementan para este propósito. El presente trabajo de tesis aborda el diseño de una metodología y su implementación para la de detección de modificaciones en el sistema operativo Linux; hace uso del conocimiento de las amenazas informáticas existentes, el almacenamiento de los informes del sistema, los conceptos de integridad de la información, las técnicas criptográficas que proporcionan la base de autenticación y la certificación de los usuarios en sistemas electrónicos. Planteamiento del Problema. Se ha observado un incremento notable de usuarios de equipo de cómputo con plataformas Linux en los últimos años [3]; gradualmente, también ha crecido el número de software malicioso generado para este sistema operativo [4]. Por esta razón, muchos desarrolladores en todo el mundo se dan a la tarea de crear programas que mejoren la seguridad de los sistemas, sin embargo no siempre se puede estar completamente protegido. En algún momento, el equipo presentará vulnerabilidad y esta será aprovechada por alguien con malas intenciones; por lo que existe la posibilidad de una intrusión, si el sistema no cuenta con las herramientas necesarias para la detección, el administrador podría pasar IX

17 Introducción. días en saber que ha sucedido un ataque informático, mientras mas tiempo transcurra desde la intrusión, el volumen de información que podría ser afectada se incrementa [1]. Este aspecto se vuelve más complejo en un entorno de red, donde el número de equipos de cómputo se incrementa. Con base en los aspectos anteriores, surge esta investigación enfocada a proporcionar una metodología de detección de intrusos de los sistemas de archivos de los equipos de cómputo en un entorno de red, con el fin de identificarlas, determinar una posible intrusión y recaudar evidencia suficiente para sustentar la tomar de decisiones sobre las medidas necesarias para contrarrestar el posible daño realizado. Objetivos. Objetivo General. El objetivo que se plantea esta tesis es desarrollar e implementar una metodología de detección de modificaciones del sistema de archivos Linux, con la capacidad de reconocer intrusiones, tipificarlas y generar un informe. En base a una política de seguridad, determinar la fiabilidad del sistema de archivos de acuerdo a los elementos detectados y el riesgo que representan para el óptimo funcionamiento o integridad de la información almacenada. Objetivos Específicos. Analizar la estructura de directorios del sistema operativo Linux y definir el riesgo de seguridad que representa la modificación de cada uno de ellos. Diseñar una metodología que permita obtener las propiedades significativas de los archivos del sistema operativo y validar la integridad de la información contenida en cada uno de ellos. Crear un sistema de directorios en un elemento central dentro de una red, el cual permita almacenar la información de identificación de los archivos obtenida previamente de cada equipo de cómputo. Diseñar e implementar una base de datos que permita almacenar los datos de las modificaciones detectadas. Implementar una herramienta informática que permita el análisis, almacenamiento, determinación de las probables intrusiones, generación de reportes de elementos detectados y actualización del estado de cada equipo. Implementar un entorno de red que permita realizar pruebas de reconocimiento y detección de intrusiones. Analizar el uso de recursos de hardware necesarios para el análisis de detección de modificaciones implementado. X

18 Introducción. Justificación. La seguridad de los sistemas informáticos es uno de los principales problemas con los que podemos encontrarnos hoy en día. Resulta de vital importancia la conservación, almacenamiento e integridad de la información en formato electrónico, ya que esta ha pasado de ser un elemento abstracto de baja importancia, a ser considerada incluso como un activo dentro del capital de las empresas [5]. La tarea de análisis de un equipo de computo requiere de herramientas de procesamiento electrónico de información y conocimiento de las amenazas informáticas, debido a que el proceso de instalación, configuración y revisión de múltiples sistemas resulta tedioso, en ocasiones, es imposible de realizar por una sola persona dedicada a la seguridad informática, por lo cual se automatizan algunas de estas tareas, con lo que se consigue reducir notablemente el tiempo de respuesta ante incidentes informáticos. Algunos factores como el aumento de las amenazas informáticas, la necesidad de conectarse a redes de dispositivos a gran escala como internet y un bajo cumplimiento de las políticas de seguridad, incrementan el riesgo de ser víctimas de un ataque informático. Para enfrentar estas amenazas, existen herramientas para hacer de un sistema Linux un elemento confiable para el procesamiento de la información, la mayoría de ellas de uso libre en versiones básicas, algunas otras con costo para versiones de tipo empresarial, pero en general, son herramientas independientes y la instalación es opcional a la distribución del sistema operativo [6]. Un elemento de seguridad en los sistemas Linux es el sistema de bitácoras, el cual consiste en llevar un registro de casi todos los procedimientos, recursos, usuarios y errores que se generan durante el uso del equipo de cómputo. Este elemento es flexible, debido a que permite almacenar información dependiendo de reglas configurables, pero, no existe una metodología para revisar esta información y determinar elementos que comprometan la integridad del sistema. Por lo tanto se tiene un volumen de información muy grande, sin clasificar y casi imposible de revisar minuciosamente por parte del administrador del sistema [6]. La revisión de la integridad de la información almacenada toma relevancia debido a la probabilidad de las modificaciones que pudieran presentarse sin autorización, estas modificaciones sobre la información sensible del sistema podrían comprometer su funcionamiento. Otro elemento consiste en la revisión de las llamadas al sistema, el cual permite una restricción sobre el tipo de contenido que se ejecuta dentro de un entorno Linux, esta técnica requiere para su correcta aplicación una base de comportamiento de cada uno de los ejecutables del sistema y la verificación de este, se aplica en tiempo real por lo que se puede bloquear contenido no deseado [6]. Los elementos de seguridad descritos anteriormente permiten detectar intrusiones, en un escenario ideal, un sistema de detección necesita reconocer las variaciones en la estructura de los sistemas de archivos, programas, procesos o permisos de ejecución en cuanto ocurren, es decir en tiempo de ejecución; pero esto, exige XI

19 Introducción. demasiados recursos al sistema y merman su rendimiento. Otra opción disponible consiste en analizar un proceso o acción cuando ha finalizado su ejecución y se han registrado los cambios, con el objetivo de saber que objeto fue ejecutado o modificado, bajo que privilegios y por cuanto tiempo [7]. Las herramientas de detección pueden pertenecer al sistema operativo o instalarse de manera opcional y permiten la reducción del tiempo de respuesta ante un incidente informático [6]. Beneficios Esperados. Con el desarrollo de este trabajo de investigación, se pretende contar con una metodología para generar un directorio de referencia consistente en las aplicaciones, llamadas al sistema y algunos utilitarios del sistema operativo Linux. Esta metodología será implementada en un entorno de red, lo que permitirá la ejecución de un banco de pruebas específicas, que sirva como referencia para determinar su confiabilidad y el desempeño de esta en ambientes de trabajo reales. La herramienta a desarrollar cumplirá con los siguientes aspectos: 1. Proporcionar confiabilidad y validación del software instalado por el administrador del sistema, utilizando técnicas de criptografía y una base de datos en un medio de almacenamiento seguro. 2. Reducir la ejecución de código no autorizado o modificado por parte de los usuarios del sistema, restringiendo las aplicaciones que les son permitidas dependiendo de su actividad específica. 3. Implementar la metodología presentada para obtener reportes de los análisis realizados a los equipos de cómputo y obtener reportes fáciles de entender en el menor tiempo posible. 4. Con lo anterior se pretende reducir el tiempo de detección de cambios de la estructura de directorios del sistema operativo, proporcionando al administrador un informe oportuno del estado del equipo. Alcances. La herramienta de seguridad generada en este trabajo permitirá analizar cotidianamente las modificaciones de programas que trabajan con el sistema operativo Linux; tomando como base el reporte emitido, el administrador determinara las estrategias a seguir después de que el sistema de archivos muestre alguna modificación. Los análisis de los equipos se efectuarán en intervalos de tiempo bien definidos y sin la intervención o supervisión del administrador del sistema, la conexión, análisis y almacenamiento de los cambios será trabajo directo de la aplicación. El sistema de detección de intrusiones permitirá el análisis de varios equipos de cómputo dentro de un entorno de red, considerando un esquema cliente - servidor para la implementación. XII

20 Introducción. Límites. La capacidad de análisis y de almacenamiento de información depende del número de clientes analizados, de las prestaciones de hardware y de la tecnología de red utilizada para la transferencia de datos. Esta herramienta constituye una opción dentro de las herramientas de protección de los sistemas informáticos, no existe una a solución integral o única, deben utilizarse conjuntamente un grupo de elementos de protección y prevención para obtener un sistema informático fiable; los elementos mas utilizados son los firewalls, analizadores de red y monitores de recursos [1]. Además, al ser una herramienta pasiva, es necesaria la intervención humana para las tareas de configuración, diseño de políticas de seguridad y la determinación de procedimientos o estrategias a seguir cuando reporta una posible intrusión o modificaciones del sistema de archivos. Organización de la Tesis. La información documental de este trabajo se encuentra organizada de la siguiente manera: Capítulo 1. Estado del arte de los sistemas actuales de identificación de intrusos y las técnicas que implementan. Capítulo 2. Proporciona los conceptos básicos de seguridad informática, las amenazas existentes y los fundamentos sobre el funcionamiento de la herramienta de detección de intrusos. Capítulo 3. Se muestra el modelo de los subsistemas planteados para cumplir los objetivos y los cuales se utilizarán para la generación de la metodología de detección de modificaciones del sistema de archivos, así mismo, se describe la arquitectura de los procedimientos de análisis del sistema, los métodos de autenticación, las técnicas de certificación y la codificación electrónica. Capítulo 4. Se resumen los pasos necesarios para la implementación de la herramienta de seguridad propuesta y los recursos utilizados para cumplir este propósito. También se describe la generación de la base de datos y los esquemas de seguridad utilizados en el desarrollo del sistema informático. Capítulo 5. Se describen las pruebas realizadas a la herramienta desarrollada y los resultados obtenidos, los criterios considerados para la evaluación de la herramienta en cuestiones de fiabilidad, recursos de carga en el cliente, entre otros aspectos. Capítulo 6. Se analizan los objetivos frente a los logros obtenidos, se establecen recomendaciones y se proponen trabajos futuros. XIII

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES

1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES 1. Título ENTORNO DE SEGURIDAD PARA SERVIDORES 2. Introducción El sistema se desarrolló en el marco del trabajo práctico de la asignatura Sistemas Operativos 2 correspondiente al 7mo semestre de la carrera

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

MS_20331 Core Solutions of Microsoft SharePoint Server 2013

MS_20331 Core Solutions of Microsoft SharePoint Server 2013 Core Solutions of Microsoft SharePoint Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso le proporcionará

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información

Más detalles

CAPÍTULO I. INTRODUCCIÓN

CAPÍTULO I. INTRODUCCIÓN CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Christian Bolívar Moya Calderón

Christian Bolívar Moya Calderón UNIVERSIDAD SAN FRANCISCO DE QUITO Software Orientado a Sistemas de Control HMI/Scada usando Recursos Libres y de Código Abierto, desarrollado sobre Plataforma Linux Christian Bolívar Moya Calderón Tesis

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Notas. Introducción. Breve Introducción a los Sistemas Colaborativos: Groupware & Workflow. Palabras claves: Groupware, Workflow, BPCM, WfMC.

Notas. Introducción. Breve Introducción a los Sistemas Colaborativos: Groupware & Workflow. Palabras claves: Groupware, Workflow, BPCM, WfMC. Breve Introducción a los Sistemas Colaborativos: Groupware & Workflow Palabras claves: Groupware, Workflow, BPCM, WfMC. Introducción A partir de la llegada de las computadoras personales al ambiente empresarial

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 14 1. OBJETIVO: Suministrar la metodología que se aplicará para la estimación de esfuerzo para los desarrollos nuevos en el ICBF, para lo cual se detallan los aspectos a tener en

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles