Hardware Hacking & NFC Emulation

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hardware Hacking & NFC Emulation"

Transcripción

1 Hardware Hacking & NFC Emulation

2 1. TAO: Fuentes 06/06/2013 Entrevista Eduard Snowden, Hong Kong 09/06/2013 The Guardian/ The Washington Post 13/06/2013 Unidad Tailored Access Operations 17/08/2013 NSA Files (Raw Documents + Whistleblower Edward Snowden Interview) 04/10/2013 La red TOR es atacada por la NSA Utilizando una vulnerabilidad en versiones desactualizadas de Firefox para implantar software en los PC 05/2014 NBC entrevista Eduard Snowden

3 1. TAO: Escenario

4 1. TAO 1. TAO: Qué es PRISM?

5 1. TAO: Qué es PRISM? PROVEEDORES PARTICIPANTES PROGRAMA PRISM: Esta diapositiva muestra cuando cada empresa se unió al programa, Microsoft es la primera, el 11 de septiembre de 2007, y Apple la más reciente, en octubre de 2012.

6 1. TAO: Qué es PRISM? Facebook: 1320 millones de usuarios registrados añaden alrededor de 350 millones de imágenes nuevas/día (Facebook ya cuenta con más de millones de imágenes en 2012) Gmail: 425 millones de usuarios activos al mes (junio 2012) Hotmail: 360 millones de usuarios (julio de 2011) Escepticismo: Realmente hay capacidad para esto? Trazabilidad: Existe trazabilidad y auditoría del uso de las herramientas.

7 1. TAO: Qué es X-Keyscore? X-Keyscore: sistema informático utilizado por la NSA de Estados Unidos para la búsqueda y análisis de datos en Internet

8 1. TAO Qué es X-Keyscore?

9 1. TAO NSA quería ir más allá de la inteligencia sobre la interceptación pasiva de comunicaciones electrónicas tradicionales (SIGINT) 1998: Unidad especializada: Tailored Access Operations (TAO) 2004: Fuentes revelan la existencia de entre 120 y 150 IMPLANTS activos 2010: Número de IMPLANTS se elevó a decenas de miles It is not about the quantity produced but the quality of intelligence that is important Former TAO chief

10 1. TAO Según Edward Snowden que describe el trabajo de la unidad dice que TAO tiene plantillas de software que permiten hackear el hardware de uso común, incluyendo: Routers Switches Firewalls

11 1. TAO IMPLANTS: Computer Network Explotation (CNE): Recopilar información de los equipos y redes objetivos. Computer Network Attack (CNA): Interrumpir, dañar, inutilizar o destruir los dispositivos

12 1. TAO Según The Washington Post, los ingenieros del TAO, prefieren explotar redes en lugar de ordenadores aislados, porque normalmente hay múltiples dispositivos en una misma red ANT = Advanced or Access Network Technology

13 1. TAO: Teclados Teclados: Implante hardware para registro y transmission de las pulsaciones de teclados USB/PS2 incluso con el PC desconectado de la Internet/WiFi

14 1. TAO: USB USB: Implantes hardware que simulan la apariencia de un conector USB, cable de extensión USB, un pendrive, etc y pueden enviar y recibir señales de radio. COTTONMOUTH I: Corta distancia Interceptación de telecomunicaciones Inyección de troyanos Permite conectar son otros implants COTTONMOUTH

15 1. TAO: USB COTTONMOUTH II: Permite el control remoto de un sistema Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto mediante frecuencias de radio en distancias más largas COTTONMOUTH III: Permite la comunicación encubierta (ondas de radio) utilizadas en los ordenadores (offline) o que por otras razones no son accesibles a través de conexiones de red normales Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto frecuencias de radio en distancias más largas O se conecta con otros dispositivos COTTONMOUTH cercanos

16 1. TAO: USB FIREWALK: Implante hardware de red bidireccional Recoger pasivamente el tráfico de red 10/100/1000BaseT Ethernet Inyectar activamente paquetes Ethernet en la misma red de destino Se encapsula dentro de un conector dual USB /RJ45 Permitiría crear una VPN entre la red de destino y el ROC

17 1. TAO: Firewalls JETPLOW: Implante persistente para firmwares de firewalls CISCO Cisco PIX Serie 500 Cisco ASA Series (5505, 5510, ) Puerta trasera persistente

18 1. TAO: Firewalls SOUFFLETROUGH: Implante persistente para BIOS de firewalls JUNIPER Juniper SSG 500 ( M. 550M) Juniper SSG 300 (320M, 350M) Posibilidad de instalar puerta trasera persistente HALLUXWATER: Implante software de puerta trasera persistente para firewalls HUAWEI Eudemon Series

19 1. TAO: Routers SCHOOLMONTANA/STUCCOMONTANA/SIERRAMONTANA: Implantes para routers Juniper J-Series, T-Series, M-Series Modifican la BIOS para alterar el HEADWATER: Implante software de puerta trasera persistente para routers HUAWEI Puerta trasera persistente

20 2. APT / Caso Real

21 2. APT / Tecnologías

22 2. APT / Accesos

23 2. APT / Post-Hardening

24 2. APT / Caso Real

25 2. APT / Caso Real

26 2. APT / Hechos Solo conocemos la ubicación de una sala Sistemas de control de acceso Entorno bastionado IMPOSIBLE? Uso de AirGap USBs Deshabilitados Dispositivos de almacenamiento cifrados No se dispone de credenciales No conocemos el direccionamiento de la red Sin relación con el personal autorizado

27 2. APT / Accesos +

28 2. APT / Personas

29 2. APT / Personas

30 2.1. SmartCard Tarjeta MONEDERO

31 2.1. SmartCard

32 2.1. SmartCard Emulación de SmartCards

33 2.1. SmartCard Emulación con AVR https://code.google.com/p/sle4442

34 2.1. SmartCard Emulación de SmartCards

35 2.1. SmartCard PIN Recovery

36 El no lo haría 2.1. SmartCard

37 2.1. SmartCard

38 SmartCard + +

39 2.1. SmartCard

40 2.1. SmartCard

41 2. APT / Personas

42 NFC 3. NFC Tarjeta Backdoor Emulación MF Classic (Chameleon)

43 3. NFC: Tarjeta Backdoor Las tarjetas con tecnología NFC MIFARE Classic cubren mas del 70% de la cuota de mercado de controles de acceso mundial (según datos del IEEE Symposium de 2009)

44 3. NFC: Tarjeta Backdoor Gestión de accesos: Acceso a urbanizaciones Cerraduras inteligentes (smart locks) Acceso a habitaciones de hoteles Control de acceso en aeropuertos Control de acceso en hospitales Identification de personas en eventos Acceso a vehículos y arranque sin llave física etc

45 3. NFC: Tarjeta Backdoor Tarjetas de identidad corporativas: Qué tipo de tarjetas utiliza en su empresa?

46 3. NFC: Tarjeta Backdoor Estructura Interna MF Classic:

47 3. NFC: Tarjeta Backdoor MIFARE Classic Mini (5 sectores, de 4 bloques cada uno) MIFARE Classic 1K (16 sectores, 4 bloques cada uno) MIFARE Classic 4K (40 sectores, primeros 32 sectorss de 4 bloques, el resto de 16 bloques) Cada bloque se compone 16 bytes

48 3. NFC: Tarjeta Backdoor MIFARE Classic 1K Rango de frecuencia: MHZ Tasa de transferencia: ~106 kbit/s Cumplimiento: ISO/IEC Type A Tamaño EEPROM: 1024 Bytes Sectores: 16 Sectores [0,15] Bloques: 4 bloques por sector [0,3] Bytes: 16 bytes po bloque [0,15] Cifrado: propietario 48 bits CRYPTO1 Número de claves: <= 32 Keys Espacio de almacenamiento: 752 Bytes

49 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: Bloque 0 del Sector 0 de cada EEPROM no puede ser utilizado por el usuario y está reservado para el fabricante: Serial Number (UID) [4 Bytes] BCC (Bit Count Check) [1 Byte Manufacturer data [11 Bytes] Establecido y bloqueado por el fabricante: READ ONLY!

50 3. NFC: Tarjeta Backdoor 16 bytes por sector no pueden utilizarse normalmente para almacenar datos del usuario y están reservados para: Clave A [6 bytes] Condiciones de Acceso [4 bytes] Clave B [6 bytes] CUIDADO!

51 3. NFC: Tarjeta Backdoor READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ ONLY

52 3. NFC: Tarjeta Backdoor SECTOR 4 BLOQUES TRAILER BLOCK [0,15] Key A Acc. Key B

53 3. NFC: Tarjeta Backdoor Si se pudiese reescribir el UID de una tarjeta, sería posible suplantar otra en un control de acceso?

54 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: En profundidad: UID [4 Bytes 7 Bytes 11 Bytes en tarjetas nuevas] BCC [1 Byte]: XOR de bytes del UID ATQA (Answer To Request type A)[2 Bytes] Datos del fabricante [9 Bytes]

55 3. NFC: Tarjeta Backdoor Solo es posible en las tarjetas que permiten la escritura en el Sector 0 Bloque 0

56 3. NFC: Tarjeta Backdoor

57 3. NFC: Tarjeta Backdoor Existen dos maneras sencillas utilizando nfc-tools: Nfc-mfclassic W Nfc-mfsetuid c81c1c08

58 3. NFC: Emulación MF Classic NFC-TOOLS + Lector PN532 Su firmwares soporta emulación parcial o total nfc-emulate: Emulación parcial MIFARE Classic Mini nfc-emulate-uid: Emula un tag ISO A con el UID 0xDEADBEEF nfc-emulate-fórum-tag2: Emula Mifare Ultralight nfc-emulate-fórum-tag4: Emula Mifare DESFire

59 3. NFC: Emulación MF Classic Emulación EMV (VISA/MASTERCARD): Basic Card/JavaCards/etc Host Card Emulation: Dispositivos móviles BlackBerry 10 Dispositivos móviles Android 4.4/CyanogenMod

60 3. NFC: Emulación MF Classic Las tarjetas NFC MIFARE Classic se pueden emular con: Proxmark Ghostag (PFC de Roel Verdult) Proxmark3 Chameleon (evolución de Ghostag) Hydrabus capacidades similares a Proxmark3 aunque aún no está desarrollado todo el código. Publicado el martes 16 Septiembre 2014

61 3. NFC: Emulación Chameleon

62 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias

63 3. NFC: Emulación Chameleon Chameleon Mini: Comunicación vía serie Sin ECHO Poco amigable (conflictos \n \r )

64 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias

65 2. APT / Acceso

66 2. APT / Acceso Físico

67 2.3. APT / Credenciales Hardware Keylogger

68 2.3. APT / Credenciales Problema: Torre de los equipos a la vista

69 2.3. APT / Credenciales Solución: Cable USB Macho - Hembra

70 2.3. APT / Acceso Lógico

71 2.4. APT / Ejecución de Código

72 2.4. APT / Ejecución de Código

73 APT / Hardware

74 APT / Pinout

75 APT / Hardware

76 APT / Pinout

77 APT / Modelo

78 APT / Bootloader & Core

79 APT / Custom Firmware

80 APT / Suplantación de HID

81 APT / Teclado Virtual

82 APT / Teclado Virtual INOCUO

83 APT / Armando el Teclado

84 APT / Armando el Teclado

85 APT / Infiltración de Datos

86 APT / Infiltración de Código

87 2.5. APT / Credenciales Remotas INTERFAZ DE COMANDOS

88 2.5. APT / On-Demand Keylogger Filtro de ventanas Identificación de PuTTy Identificación de ventana de conexión (credenciales) Monitorización de comportamiento de la ventana Cambio de título al conectar

89 2.5. APT / On-Demand Keylogger Obtención de la imagen del proceso propietario de la ventana Obtención de la ruta absoluta de la imagen del proceso Datos necesarios: IP Credenciales Usuario Contraseña

90 2.5. APT / On-Demand Keylogger Certificado? Ejecutamos software legítimo bajo usuario legítimo Certificado con contraseña? On-Demand Keylogger

91 2.5. APT / On-Demand Keylogger EJECUCIÓN REMOTA DE SCRIPTS LOCALES

92 2.5. APT / On-Demand Keylogger

93 2.5. APT / On-Demand Keylogger

94 2.5. APT / On-Demand Keylogger

95 2.5. APT / On-Demand Keylogger

96 2.5. APT / On-Demand Keylogger

97 2.5. APT / On-Demand Keylogger

98 2.5. APT / Persistencia Remota Mantener el acceso remoto al sistema Exfiltración de datos Utilización de Covert-channels

99 2.5. APT / Persistencia Remota

100 2.6. APT / Módulos PAM Sistema de autenticación modular Derivados de Sistemas *NIX Librerías compartidas (.SharedObject) Elegante: Solución Simple a un problema complejo Filtrado y verificación de datos de usuarios

101 2.6. APT / Módulos PAM 2-Factor Authentication Kerberos RADIUS MySQL TACACS+ One-Time-Password LDAP

102 2.6. APT / Módulos PAM

103 2.6. APT / Módulos PAM

104 /etc/pam.d/ 2.6. APT / Módulos PAM

105 2.6. APT / Módulos PAM INTERFAZ + FLAG DE CONTROL + MODULO + PARAMETROS

106 2.6. APT / Módulos PAM

107 2.6. APT / Módulos PAM

108 2.6. APT / Módulos PAM Puertas traseras Credenciales de usuarios Permitir acceso a usuarios ilegítimos Introducir vulnerabilidades Eliminar/Modificar registros de acceso Denegación de servicio condicionada Filtración de datos C&C Covert-Channels Porque PUEDO: uid=0(root) gid=0(root) grupos=0(root)

109 2.6. APT / Módulos PAM

110 2.6. APT / Módulos PAM

111 2.6. APT / Módulos PAM

112 2.6. APT / Módulos PAM

113 2.6. APT / Módulos PAM

114 Problema: Logs 2.6. APT / Módulos PAM

115 Solución: Zapper 2.6. APT / Módulos PAM

116 2.6. APT / Módulos PAM Solución: No generar registros

117 2.6. APT / Módulos PAM

118 2.6. APT / Módulos PAM INTRODUCIENDO VULNERABILIDADES

119 2.6. APT / Módulos PAM

120 2.6. APT / Módulos PAM

121 2.6. APT / Módulos PAM GUARDANDO CREDENCIALES

122 2.6. APT / Módulos PAM

123 2.6. APT / Módulos PAM

124 2.6. APT / Módulos PAM FILTRACIÓN DE CREDENCIALES / COVERT-CHANNELS

125 2.6. APT / Módulos PAM

126 2.6. APT / Módulos PAM

127 2.6. APT / Módulos PAM DOBLE FACTOR DE AUTENTICACIÓN GOOGLE AUTHENTICATOR

128 2.6. APT / Módulos PAM

129 2.6. APT / Módulos PAM

130 2.6. APT / Módulos PAM Combinaciones para activar la puerta trasera:

131 2.6. APT / Módulos PAM

132 2.6. APT / Módulos PAM

133 2.6. APT / Conclusiones

134 2.6. APT / Conclusiones

135 2.6. APT / Conclusiones

136 2.6. APT / Conclusiones

137 2.6. APT / Conclusiones

138 2.6. APT / Conclusiones

139 2.6. APT / Conclusiones

140 2.6. APT / Conclusiones

141 2.6. APT / Conclusiones

142 2.6. APT / Conclusiones

143 3. NFC 3. NFC HID Global (ICSP)

144 3. NFC: HID iclass Las tarjetas HID iclass son fabricadas por HID Global y aparecieron en el año 2002

145 3. NFC: HID iclass El protocolo de las iclass no está documentado publicamente y los canals de venta de tarjetas, claves lectores y grabadores parecen ser controlados estrictamente Según datos del fabricante (HID Global), mas de 300 millones de tarjetas iclass han sido vendidas.

146 3. NFC: HID iclass Cumplimiento de estándares : Cumplen parcialmente: ISO/IEC Type B NO cumplen: ISO/IEC Type A Cumplen: ISO/IEC 15693

147 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: Proporciona integridad a los datos Proporciona autenticación mutua El cifrado utiliza 64 bits en las claves de diversificación: Se derivan de una clave maestra de 56 bits El número de serie de la tarjeta El algoritmo está embebido en todos los lectores iclass

148 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: 56 bits master key Card Serial Number 64 bits diversifies key

149 CLAVE MAESTRA: 3. NFC: HID iclass Standart Security mode: los clientes disponen de una clave maestra estádar proporcionada por HID High Security mode: permite a los clientes personalizar una clave maestra para sus propios sistemas

150 3. NFC: HID iclass Autenticación DES Clave compartida por toda la infraestructura (todos los lectores/tarjetas) Autenticación mutua entre el lector y la tarjeta Cifrado 3DES Se cifra la comunicación entre lector y tarjetas Los cambios en la clave de cifrado 3DES provocan paquetes Wiegand malformados

151 3. NFC: HID iclass Gestión de accesos: Acceso a instalaciones militares (US Navy) Cerraduras inteligentes (smart locks) Camarotes de cruceros Submarinos Identification de personal etc

152 3. NFC: HID iclass Gestión de accesos: Bank of America Merrill Lynch Personal del Aeropuerto Internacional de Mexico United States Navy base de Pearl Harbor etc

153 3. NFC: HID iclass Otras aplicaciones: Autenticación de usuario con sistemas NaviGO: Dell Latitude Laptop Dell Precision Laptop Pago electrónico: Liberty PlugIns (pago de recarga en vehículos eléctricos) FreedomPay SmartCentric Nuevos teléfonos BlackBerry: Nuevas BB con soporte NFC

154 3. NFC: HID iclass Y si nuestra compañía decide cambiar de Standart Security a High Security?

155 3. NFC: HID iclass Volcado de claves Puerto ICSP de administración (backdoor interface) Podría ser explotado para obtener las claves específicas del cliente de HID Global incluso en High Security Un atacante malicioso que obtenga las claves podría: Modificar, duplicar o emular tarjetas iclass con independencia del modo de seguridad (Standard Security /High Security)

156 3. NFC: HID iclass Volcado de claves Vía ICSP interface

157 3. NFC: HID iclass El interfaz ICSP (In-Circuit Serial Programmer) del PIC 18F452 consiste en: 3 hilos SPI 1 pin a Vpp (para habilitar la programación) 1 pin a Vcc (5 Vcc) Cuando el pin Vpp se eleva a una tensión alta específica, el PIC entra en su modo de programación/depuración Un dispositivo conectado a esta interfaz SPI en ese instante, puede tomar el control total del procesador y de la alimentación forzada (forced-feed)

158 3. NFC: HID iclass Volcado de claves Master key utilizadas por todos los lectores Claves TripleDES de cifrado utilizadas para proteger la comunicación entre el lector y la tarjeta iclass 128 byte Key Table utilizada en el modo High Security Card Serial Number y Diversification Key de la última tarjeta leída en el lector Facility Code y Card Number de la última tarjeta leída en el lector

159 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key

160 3. NFC: HID iclass Martin Holst Swende 2014 ~20/10/2014

161 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key

162 4. USB USB OTG Jaqen USB Keylogger PAM BadUSB Jaqen+BadUSB =???

163 4. USB OTG USB On The Go (USB OTG/USB Host) Extensión USB 2.0. (Actuan como 1.1/2.0 en dispositivos NO OTG) USB 3.1 conector tipo C sin necesidad de adaptadores/conectores USB-OTG compliance pueden: Abrir una session Controlar la conexión Intercambiar las funciones maestro/dispositivo Session Request Protocol (SRP) Host Negotiation Protocol (HNP) Basta con que uno de los dos dispositivos sea OTG

164 4. USB OTG

165 4. USB OTG

166 4. USB Audio Keylogger AUDIO KEYLOGGER: Grabación de audio de varias horas Transcripción mediante Hidden Markov Models Texto transcrito: Texto tecleado:

167 4. BadUSB BadUSB: Kastern Nohl & Jakob Lell modifican firmware de microcontrolador USB/SD Plantean los siguientes riesgos: Infección de otros dispositivos USB compatibles Inyección activa de tráfico de red (suplantación de adaptador de red) [DHCP Snooping/DNS spoofing] Interceptación de tráfico de red (Android) Particiones ocultas a las herramientas de seguridad (VM con rootkit) BadUSB: Adam Caudill y Brandon Wilson (Full Disclosure)

168 4. BadUSB

169 4. BadUSB

170 4. BadUSB

171 4. BadUSB DISPOSITIVOS COMPATIBLES: Patriot 8GB Supersonic Xpress Kingston DataTraveler 3.0 T111 8GB Silicon power marvel M60 64GB Patriot Stellar 64 Gb Phison Toshiba TransMemory-MX USB GB Toshiba TransMemory-MX USB 3.0 8GB Kingston DataTraveler G4 64 GB Patriot PSF16GXPUSB Supersonic Xpress 16GB Silicon Power 32GB Blaze B30 (SP032GBUF3B30V1K) Kingston Digital 8GB USB 3.0 DataTraveler (DT100G3/8GB)* SanDisk Ultra 16Gb USB 3.0 SDCZ48-016G

172 4. BadUSB DISPOSITIVOS COMPATIBLES? DriveCom.exe /drive=f /action=getinfo

173 4. BadUSB Sistemas vulnerables: Microsoft Windows GNU/Linux Mac OS Android? JUNOS?

174 Appliance modernos: 4. BadUSB

175 Appliance modernos: 4. BadUSB

176 Routers/Switches/APs: 4. BadUSB

177 4. BadUSB Limitaciones: Microsoft Windows Desconocidas GNU/Linux Restricción de permisos Mac OS Restricción de permisos Android Restricción de permisos (terminals no rooteados)

178 Referencias https://www.eff.org/files/2014/01/06/ appelbaumnsa_ant_catalog.pdf https://github.com/skuep/chameleonmini https://github.com/sch3m4/pycham https://srlabs.de/badusb/ https://github.com/adamcaudill/psychson

179 Referencias GRACIAS! Chema Sergio González

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE

BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE Por Victor Augusto López Hernández Universidad de San Carlos de Guatemala Noviembre de 2014 201 1 BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE ÍNDICE Resumen 1

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media. StarTech ID: SV1108IPEXEU

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media. StarTech ID: SV1108IPEXEU Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado Aplicaciones de Redes 4NM80 INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma de firma de documentos electrónicos accesible desde las aplicaciones de negocio y los dispositivos

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

GIT-SECURITY March 2015

GIT-SECURITY March 2015 GIT-SECURITY March 2015 GIT-Sicherheit + Management März 2015 GIT-Sicherheit + Management März 2015 Protector März 2015 GIT-Sicherheit. de 08.03.2015 Südkurier 10.03.2015 11/03/2015 Tirada: 22.653 Categoría:

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

CallRecorder. Silver Line Octo Quarto ISDN ll PRI

CallRecorder. Silver Line Octo Quarto ISDN ll PRI Silver Line Octo Quarto ISDN ll PRI Silver Line Call Recorder: Grabación y Registro de sus Llamadas Telefónicas La grabación de las llamadas telefónicas es importante para poder revisar acuerdos e incrementar

Más detalles

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. +56 2 23339579 www.olimex.cl cursos.olimex.cl info@olimex.cl

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR

Más detalles

Guía de configuración de Samsung Galaxy S5 para la uc3m

Guía de configuración de Samsung Galaxy S5 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota.

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota. Control de Accesos API-4002/4004/4006/4008 Intelektron presenta una nueva línea de control de accesos, el API Serie 4000, continuamos con nuestra serie de equipos preparados para instalaciones de diferentes

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Seguridad en Bluetooth

Seguridad en Bluetooth Seguridad en Bluetooth To Blue, or Not to Blue: That is the Question Raúl Siles FIST Fiberparty 2010 26 febrero 2010 2010 Taddong S.L. Todos los derechos reservados Raúl Siles Founder & Senior Security

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

PACS II: TECNOLOGIAS HID

PACS II: TECNOLOGIAS HID PACS II: TECNOLOGIAS HID Presenter: Location: Date: Agenda I. Plataforma de Identidad iclass II. Generaciones de Lectores I. Familia 125 KHz II. iclass Estándar III. iclass SE IV. Lectura de otras Tecnologías

Más detalles

Capítulo 3 Fundamentos de una PC

Capítulo 3 Fundamentos de una PC Fundamentos de una PC Es importante saber reconocer y denominar los componentes básicos de una PC. Una PC es una pequeña red de computadoras. Fundamentos de una PC Componentes electrónicos.- Transistor

Más detalles

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 PHOENIX OVIPOSITOR Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 Introduction...5 Features / Possibilities / Advantages...6 Expansions / Technical

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

WHITE PAPER. ARQUERO - Control de Horarios

WHITE PAPER. ARQUERO - Control de Horarios WHITE PAPER ARQUERO - Control de Horarios LO NECESITO? El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA EL ACCESO REMOTO A LA BIBLIOTECA DIGITAL EN SISTEMAS OPERATIVOS WINDOWS

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA EL ACCESO REMOTO A LA BIBLIOTECA DIGITAL EN SISTEMAS OPERATIVOS WINDOWS MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA EL ACCESO REMOTO A LA BIBLIOTECA DIGITAL EN SISTEMAS OPERATIVOS WINDOWS MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA WINDOWS Para

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles