[IN] Seguretat. I Jornades GPL Tarragona, 2009
|
|
- María Concepción Rey Sánchez
- hace 8 años
- Vistas:
Transcripción
1 [IN] Seguretat I Jornades GPL Tarragona, 2009 " Aceptar la nostra vulnerabilitat en lloc d ocultarla és la millor manera d adaptarse a la realitat" David Viscott, Psiquiatra i escriptor, Ponent: Lluís Calero 1
2 Presentació La seguretat està en un estat constant d evolució. Empresa La nova informàtica de l usuari Atacant remot Vs local Escenari Objectius Intrusions Ciberguerra InmunOS 1.0 2
3 Empresa Empresa especialitzada en seguretat telemàtica, actuació desde Reduïda però selecta cartera de clients. Importem coneixement i tecnologia: EEUU, Alemania, Suissa Treballs de I+D en seguretat desde
4 Empresa Mètode Pentest Seleccionem i gestionem RRHH especialitzats per cada projecte de forma singular. Tiger Teams sota demanda formats per experts provinents de dins i fora de les nostres fronteres. Cap equip porta de forma simultània dos projectes d envergadura. 4
5 Empresa Valor Pentest Experiència treballant amb entitats financeres, asseguradores, sector energétic, multinacionals, defensa, AAPP, etc. Formació completament personalitzada pel client: MLS, programació d exploits, web hacking avançat, hardening Àgils a la planificació i execució de projectes de seguretat. 5
6 Empresa Repercussió pública 6
7 Empresa Presentació Hugo Vázquez CEO Responsabilitats: Dep. I+D, Evaluació de solucions de seguretat, gestió de Tiger Teams. Àreas Tecnológicas de Interés: Seguretat del S.O., Sistemes d autentificació, 7
8 Empresa Presentació Luís Calero Director Técnic de Pentest Responsabilitats: Desenvolupament i defensa de projectes a les TI, gestió de Tiger Teams,I+D. Àreas Tecnológicas d Interés: Comunicacions,Seguretat a nivell de servidors, Sistemes de seguridad perimetral 8
9 La nova informàtica de l usuari Llei de Moore 9
10 La nova informàtica de l usuari Recursos I L usuari final te recursos molt poderosos Ordinadors personals amb capacitats de procés de Ghz. Sistemes d accés a Internet amb velocitats de ++ 20Mbps/1Mbps. Minibooks, PDA s, smart phones, etc. 10
11 La nova informàtica de l usuari Recursos II Avui dia l usuari té al seu abast: Emmagatzemar de l ordre de Terabytes 1000 GB- Múltiples sistemes: - Tarjetes de memoria: SD, MMC,... - USB sticks - DVD, CD,... Multiples gadgets : móvils, ipods, reproductors MP3,consoles... Serveis d emmagatzemar en remot Tecnologies inalàmbriques (WIFI, BT,...) connexió permanent- Accés a innumerables recursos on-line els objectius- 11
12 12
13 La nova informàtica de l usuari Recursos III L usuari disposa d accés a TOT tipus d informació a Internet - Sistemes -arquitectures, sistemes operatius, etc- - Seguretat de S.O, protocols, aplicacions... - Técniques d atac a qualsevol tecnología- - Vulnerabilitats centres de fonts fiables- - Exploits complets BBDD s molt actualizades- - Técniques d ocultació... 13
14 Atacant remot Vs local Remot Molt difícil de controlar Molt difícil d identificar Molt difícil de perseguir 14
15 Atacant remot Vs local Local Te accés a informació privilegiada Confiem amb ell Te accés físic al recinte Pot tenir accés físic als sistemes Pot coneixer el codi font de les aplicacions Pot aprofitar les debilitats corporatives conegudes Sap on es troben els actius d informació Sap com perjudicar a l empresa Coneix les mesures de seguretat Pot preparar un atac amb anys d antelació 15
16 Atacant remot Vs local Secretaria Vs dona de la neteja 16
17 Atacant remot Vs local Exemple real 17
18 Escenari Objectius Cossos de l ordre públic/defensa Administració Transport Aeri Institucions Científiques Banca Asseguradores Telefonia fixa i móvil Suministre Energétic Sistema Sanitari Xarxes de transport públic Borsa Qualsevol xarxa d ordinadors interessant 18
19 Escenari Caràcterístiques comuns de les intrusions Autentificacions débils Sistemes de gestió accesibles desde l exterior Firewalls permeables Sistemes de getió accesibles desde l exterior Sistemes no securitzats o securitzats amb DAC Escalada de privilegis sencilles Ingenieria social funciona siempre Intrusions físiques casi siempre Extremadament vulnerables desde dins, atacant local. Model de seguretat clàssic: Firewalls + IDS + Control d accesos físics = estic segur... 19
20 Escenari Ciber guerra 1987,referent de data, concepte de tot és electrónic. 2005, el Pentàgon va registrar més de 79 mil intents d intrusió a la seva xarxa, 1300 amb èxit conegut. 2007, atac procedent de Russia? cap a Estònia. Més de 120 atacs de DoS distribuït sobre diferents objectius, bancs, administració, hisenda 2007, atac procedent de Russia cap a Lituania, objectiu site agència tributaria.???? 20
21 Escenari Ciber guerra TimeLine, Estònia /27 d Abril del 2007,primers atacs que coincideixen amb la decisió de traslladar una estàtua política. Objectius: Sites personals del congrés, president, temes polítics 30 d Abril, Sites amb diaris nacionals fora de servei, primera reunió, pla d acció per protegir actius vitals com la banca online. 2 de Maig, ajuda globalitzada per part dels ISP s per intentar bloquejar els atacs de DoS. 5 de Maig, arresten al primer sospitós, després es alliberat. 8 de Maig, Estònia es prepara per rebre un nou atac de majors dimensions coincidint amb un acte militar. Primera reunió experts europeus a Tallin de Maig, Els atacants prenen el control de diferents equips arreu del món i coordinen un atac massiu, Hansbank queda fora de joc. 18 de Maig, el filtratge comença a funcionar, els atacs de DoS semblen disminuïr. New York times 21
22 Escenari Ciberguerra La OTAN envia experts per ajudar a Estònia davant dels atacs de possibles hackers russos. Nou camp de batalla, la xarxa. On és la linea? Actualment la OTAN i la Unió Europea no consideren els ciberatacs com una acció militar. La OTAN acorda posar en marxa un sistema de defensa del Ciberspai. EE.UU disposa d una estrategia nacional per a protegir el ciberspai, al mateix nivell que HomeLand security 22
23 Ciberguerra Vs Software lliure Bruce Schneier Ciberinsecurity; The cost o a Monopoly; How the dominance of Microsoft's products poses a risk to security Expertos militares La millor forma d evitar els atacs cibernétics es treien et màxim partit del software lliure Mitre, any 2002 "Prohibir el uso de fuentes abiertas tendría de forma inmediata y amplia un impacto fuertemente negativo en la capacidad del Departamento de Defensa para protegerse de ciberataques". En este mismo informe también se dice: "El software de fuentes abiertas suele proporcionar aplicaciones más seguras y económicas". 23
24 Un entorno de trabajo seguro 24
25 Inmunos 1.0 InmunOS consiste en un entorno extremadamente seguro donde poder ejecutar todo tipo de aplicaciones de un modo confiable, resultado de la experiencia acumulada a lo largo de más de diez años en la realización de Test de Intrusión. Tras años de investigación sobre aplicaciones de sistemas de seguridad avanzados conocidos -Seguridad Multinivel, Control de Accesos Basado en Roles, Protección de Memoria, etc. se llegó a la conclusión que si se deseaba robustez en la solución, ésta debía implementarse al nivel más profundo que permite el software: el núcleo del sistema operativo. De esa manera, y como respuesta a la necesidad de diseñar el producto desde los cimientos, se estudiaron las posibilidades que ofrecía la tecnología más avanzada en cada uno de los campos que componen la solución y se adoptaron las mejores teniendo en cuenta los siguientes factores: nivel de seguridad, madurez, escalabilidad y sencillez. De ésta forma, InmunOS incorpora la mejor combinación posible de tecnologías. 25
26 UNA NECESIDAD NO CUBIERTA Desde ahora, empresas y usuarios no tendrán que preocuparse por los problemas típicos que afectan al mundo actual de las Tecnologías de la Información: Infecciones de sistemas con código malicioso -virus, gusanos, malware, etc.- Pérdida de datos -por robo del ordenador o soporte digital- Pérdida de datos por fallos mecánicos o electrónicos -fallos de discos duros, placas base o periféricos- Pérdida de datos debido a desastres naturales -incendio, accidentes, etc.- Sabotajes deliberados Robo de información de acceso a sistemas de banca electrónica -phishing, pharming,troyanos otro dispositivo que contenga una imagen de InmunOS. Si se desea ejecutar InmunOS desde otro sistema operativo, se utiliza un software de virtualización. Para ello, se han desarrollado toda una serie de asistentes de instalación del entorno de virtualización - VMWare - que son completamente transparentes para el usuario. 26
27 UNA ARQUITECTURA ÚNICA El Kernel de InmunOS es el encargado de aplicar las políticas de control basadas en roles, velar porque no se ejecute código malicioso en zonas de memoria no permitidas y proteger la integridad del sistema de ficheros. El resto de aplicaciones se ejecutan en un nivel superior, encapsuladas mediante políticas RBAC, por lo que la dificultad de explotar una vulnerabilidad se une al impacto nulo que tendría en el sistema, habida cuenta de que el sistema se ejecuta en memoria y se restablece en cada reinicio del mismo. 27
28 UNA SOLUCIÓN, DOS SABORES InmunOS puede ejecutarse de dos maneras: en modo nativo y desde un sistema de virtualización. Para ejecutarlo en modo nativo, el ordenador debe arrancar desde un CD, USB La decisión de ejecutar InmunOS en modo nativo o bajo un entorno de virtualización, depende principalmente de las necesidades del usuario o la empresa. En modo nativo, InmunOS alcanza un grado de seguridad similar al de un sistema de información militar. En modo virtualizado, InmunOS mejora sustancialmente la seguridad del ordenador sobre aspectos concretos, como el acceso seguro a Internet: navegación, chat, P2P, etc. sin necesidad de cambiar su sistema. 28
29 DEMO InmunOS Beta 29
30 Gràcies per escoltar-me Generally in war the best policy is to take a state intact; to ruin it is inferior to this - SUN TZU Pentest, lcalero@pentest.es Inmunos, inmunos@inmunos.com 30
GATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesUna mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III
Una mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III DI PIETRO, Franco RODRIGUEZ, Matías VICARIO, Luciano Introducción En este papper se muestran
Más detallesÍndice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos
Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesMANUAL DE USO DEL CLAUER IDCAT
MANUAL DE USO DEL CLAUER IDCAT 006_ 20060220 Versión v2.1 Fecha: 14/12/2011 Índice MANUAL DE USO DEL CLAUER IDCAT... 1 Índice... 2 Qué es el clauer idcat?... 3 PASO 1 - Instalación del software del clauer
Más detallesLas nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual
Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detalleshttp://www.ciax.es info@ciax.es Telf: 952 55 80 64
http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesCódigo maligno: situación en Cuba y el mundo
Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos
Más detallesIntroducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de
Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre
Más detallesIlión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09
Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCOPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA
ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesAULAS VIRTUALES EDUCATIVAS
AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesUna vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.
SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCurso SAP. Consultor HR (HCM) Preparación a Certificación Oficial
Curso SAP Consultor HR (HCM) Preparación a Certificación Oficial Con el fin de responder a todas las necesidades, ponemos a tu disposición los cursos SAP más demandados del mercado laboral. SAP cuenta
Más detallesHerramientas para evitar ataques informáticos
Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detalles963.295.656. Nosotros le proporcionamos los clientes. Usted solo tendrá que hacer las visitas.
Nosotros le proporcionamos los clientes. Usted solo tendrá que hacer las visitas. DA EL PASO El camino mas corto y seguro para ser tu propio jefe. Le proporcionamos un trabajo seguro. Usted solo tendrá
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesNIMAKI-IT Servicios y Soluciones Informática Email: contacto@nyminformatica.com Ezequiel.almonacid@gmail.com Celular: 64991050 Web:
SU DEPARTAMENTO DE INFORMATICA PUERTAS AFUERA En NIMAKI-IT Soluciones y Servicios Informáticos sabemos lo importante que es contar con la información y los recursos tecnológicos operativos a todo momento.
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesPedro Valcárcel Julio / 2012
Pedro Valcárcel Julio / 2012 Objetivo de la conferencia Hoy en día el control de la seguridad de la información en las organizaciones es cada vez más complicado y dinámico Cómo debemos actuar? Objetivo
Más detallesFIREWALL: controlando el acceso a la red
FIREWALL: controlando el acceso a la red AUTOR: Jairo de la Fuente Vilaltella DIRECTOR: Carlos Molina Clemente Adreça electrònica: Jairo.deLaFuente@estudiants.urv.es Titulació: Enginyeria Tècnica en Informàtica
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesComunicación Interna 2.0
Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesITIL Edición 2011 Intermedio: Diseño del servicio
ITIL Edición 2011 Intermedio: Diseño del servicio apuesta por tu futuro con una certificación internacional Presentación del curso En este curso de 20 horas del módulo del Ciclo de Vida del Servicio del
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesNAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 11 Nombre: Redes de afiliación. Contextualización Qué son las redes de afiliación? Las redes de afiliación son empresas
Más detallesPortafolio de Productos y Servicios. Escobar Tecnology Soluciones Informáticas, Soporte Técnico & Seguridad Electrónica.
Portafolio de Productos y Servicios Escobar Tecnology Soluciones Informáticas, Soporte Técnico & Seguridad Electrónica. Es una moderna Empresa enfocada directamente a suplir las necesidades Tecnológicas
Más detallesLa autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesMontando Web for Pentester en VirtualBox
.es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle
Más detallesManual instalación Windows 8. Instalar Windows 8 paso a paso
Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,
Más detallesVirtualización. Carlo López 04-37189. Armando Mejía 05-38524. Andrés Sánchez 05-38916
Virtualización Carlo López 04-37189 Armando Mejía 05-38524 Andrés Sánchez 05-38916 Índice Conceptos de Virtualización (breve introducción) Ejemplos de implementación: VMware Xen VirtualBox Conceptos de
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesLA RED INTERNET Conceptos básicos.
LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesPROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL
PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL CICLO SUPERIOR DE GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES CURSO 2014 15 IES MAESTRO DOMINGO CÁCERES (BADAJOZ) ALFREDO SALAMANCA TOMÉ 1 3.- Contenidos Teniendo
Más detallesIndex. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients
Index 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers Presentación del Servicio de Seguridad BackUp Remoto 6. Referencies Clients ENERO - 2008 Introducción
Más detalles1. INFORMACIÓN GENERAL
1. INFORMACIÓN GENERAL TÍTULO Desarrollo de Aplicaciones Multiplataforma FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.600 online + 400 en centros de trabajo QUIÉN PUEDE HACER
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesLOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?
Boletín 12/10 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detalles50331 Windows 7, Enterprise Desktop Support Technician
50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesSistemas de almacenamiento informático
1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detalles