CENTRALIZACIÓN DE REGISTROS DE EVENTOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CENTRALIZACIÓN DE REGISTROS DE EVENTOS"

Transcripción

1 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007

2 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro Sierra Múnera Enero 11 de 2007 Resumen El presente artículo presenta el proceso de centralización de registros de eventos de seguridad para administradores de red, que busquen una gestión de logs completa y más sencilla. El modelo de centralización presentado cumple con los requerimientos necesarios para mantener el carácter de evidencia digital de los registros de eventos, permitiendo así poder ser presentados en un juzgado cuando sea requerido. Así mismo, el modelo da la posibilidad de realizar una correlación de registros de eventos en un futuro. Adicionalmente, las herramientas de software utilizadas para la centralización, son herramientas de libre distribución lo que permite a cualquier organización implementar el modelo. Como resultado de la definición del modelo de centralización se obtuvo una guía metodológica, que permite llevar al administrador de la red paso a paso, a la centralización de los logs de la red. Abstract This paper presents the process of security log centralization for network administrators, giving a complete and simple log management infrastructure. The displayed centralization model fulfills the necessary requirements to maintain the digital evidence characteristics of the logs, allowing them to be able to be presented in a court when it would be required. Also, the model gives the possibility to make log's registries correlation of events in the future. Additionally the used software tools for the centralization are free code or free licensed software which allows any organization to implement the model. The result of the definition of the model of centralization was a methodological guide, which allows a network administrator to implement step by step the logs centralization of the network Palabras clave: Centralización, Registros de eventos, logs, evidencia digital, correlación, seguridad informática. 1. Introducción Uno de las principales dificultades que existen en la actualidad, es el tema de la seguridad en las redes de comunicaciones. Las empresas y organizaciones siempre buscan proteger su información y garantizar la

3 integridad, confidencialidad y disponibilidad de sus recursos. Para lograr esta seguridad, las compañías cuentan con diferentes herramientas de seguridad, tales como firewalls, antivirus, sistemas de detección de intrusos, entre otros. Estas herramientas se encargan de vigilar cierto tipo de información que circula por la red, y en algunos casos permiten alertar al administrador de la red en caso de alguna anomalía. Es importante tener en cuenta que no es suficiente analizar esta información por independiente. En la mayoría de las veces un simple registro de eventos puede no revelar información importante, pero al relacionarla con registros encontrados en otros puntos de la red o en otros registros del mismo dispositivo, se puede encontrar gran cantidad de información valiosa. Sin embargo, teniendo en cuenta el gran número de eventos que ocurren en un tiempo muy corto en una red y la distribución de estos en muchos dispositivos diferentes, resulta muy tedioso y difícil hacer esta relación manualmente. Para ello es necesario realizar una correlación de eventos de seguridad. La cual se encarga de encontrar relaciones entre eventos para encontrar información útil. Ésta correlación se logra tras haber obtenido una centralización de los logs. Es importante que durante todo el proceso, desde la generación del log hasta el momento en que se realiza la correlación, el log conserve su carácter de evidencia digital, para poder ser analizado y presentado ante la ley en caso en que se presente un delito. Este artículo busca ser una aproximación al tema de la centralización de registros de eventos de seguridad, iniciando con la definición de lo que se consideran registros de eventos, de los requerimientos para mantener el carácter de evidencia digital de los registros de eventos y para su correlación. Seguidamente, se describirá el modelo propuesto para la centralización 2. Definiciones 2.1 Registros de eventos. Antes de entrar en el tema de la centralización es necesario tener claro el concepto de registro de evento. Un evento es un suceso o cambio de estado que puede ocurrir en un sistema o red. Un registro de eventos, es un repositorio de eventos almacenados. De ésta manera se tiene que la función principal de un registro de eventos es proporcionar información a los administradores a cerca de los cambios sucedidos en los sistemas. Es aquí donde se ve la importancia de monitorear y revisar los registros de eventos continuamente. Siendo así, si un evento es atendido oportunamente, se pueden corregir errores en el funcionamiento de los sistemas así como tomar acciones frente a un incidente de seguridad. 2.2 Evidencia digital Debido a que los registros de eventos proporcionan información tan valiosa, es necesario que éstos mantengan siempre su carácter de evidencia digital, y de esta manera poder ser presentados ante un proceso jurídico en el momento en que se requiera.

4 Antes de ahondar en las características que deben conservar los registros de eventos durante su transporte para la centralización, con el fin de conservar su carácter de evidencia digital es importante tener claro el concepto de evidencia digital. Según Casey la evidencia digital es cualquier dato que puede establecer que un crimen se ha cometido o puede proporcionar una relación entre un crimen y su víctima o un crimen y su autor. [1] Existen cuatro criterios que caracterizan la evidencia digital, los cuales se describen a continuación [2] Autenticidad. Se refiere a la no alterabilidad de los medios originales. Confiabilidad: esta característica hace referencia al correcto funcionamiento del sistema que generó, modificó o almacenó la evidencia. Completitud o suficiencia. Se refiere a contar con toda la evidencia necesaria, para proveer la información suficiente de caso. Conformidad con las leyes y reglas del Poder Judicial. Esto quiere decir, que la evidencia digital debe regirse por las normas o leyes presentes en el país. De ésta manera se identifican los requerimientos que debe satisfacer el transporte de registros de eventos, para mantener el carácter de evidencia digital de los registros. Adicionalmente, se encuentran otras características que deben ser tenidas en cuenta durante la producción y recolección de la evidencia digital, las cuales aplican al proceso de centralización de los registros de eventos. Estas características son mencionadas a continuación. [3] Producción de la evidencia. Durante la producción de la evidencia se debe cumplir con las siguientes características: El sistema o tecnología de información debe producir los registros electrónicos Validación de que la aplicación es quien genera los registros electrónicos Identificación de la fecha y hora de creación Verificación de que la aplicación funciona correctamente en la creación o modificación de los registros. Verificación de la completitud de los registros. Recolección de la evidencia. En la recolección de la evidencia se requiere el cumplir con los siguientes objetivos: Establecimiento de buenos procedimientos para recolectar evidencia digital la evidencia debe poder ser utilizadas en el presente y futuro. Mantener y verificar la cadena de custodia Seguimiento de las regulaciones y normas de la recolección de la evidencia digital Desarrollo de criterios para establecer la relevancia o no de la evidencia recolectada. Una vez, se tienen claros los conceptos de evidencia digital y sus características de admisibilidad. Es necesario definir cuales de estos deben ser tenidos en

5 cuenta en el proceso de centralización de los registros de eventos para conservar su carácter de evidencia. Los cuales son citados a continuación: Integridad Autenticidad Confidencialidad Suficiencia Identificación de la fecha y hora de creación las evidencias debe poder ser utilizadas en el presente y futuro Las características que no se encuentran citadas en el listado anterior, no aplican al proceso de transporte, éstas deben ser tenidas en cuenta en el momento de la creación de la evidencia, o en su recolección para presentar frente a un juzgado. 2.3 Correlación de registros de eventos de seguridad. La correlación de eventos es el proceso mediante el cual se busca asociar los eventos para encontrar información útil. Para lograr dicha correlación, los registros de eventos deben cumplir con tres requisitos, enumerados a continuación: [4] Consolidación de los datos. Esto se refiere al proceso mismo del transporte orientado a conexión de los eventos desde sus orígenes hasta un repositorio central. Este proceso debe garantizar la integridad y seguridad de los datos. La normalización de los datos. consiste en cambiar el formato de los registros de eventos a un solo formato polimórfico. Reducción de los datos por medio de la compresión, combinación de varios eventos en unos solo y eliminación de duplicados. Vale la pena destacar, que es de gran importancia el cumplimiento de éstos requisitos durante la centralización de los registros de eventos. Sin embargo, al analizar estos requisitos, se encuentra que aquel que hace referencia a la reducción de los datos está en contradicción con el requisito de la suficiencia en los criterios de admisibilidad de la evidencia digital. Por tal motivo, la reducción de los datos no es tenido en cuenta en el modelo de centralización definido. 3. Centralización de registros de eventos. Antes de inicial la centralización de los registros de eventos de seguridad, es necesario hacer uso del protocolo NTP (Network Time Protocol). De esta manera se asegura que todos los relojes de tiempo presentes en los dispositivos de la red se encuentren sincronizados. Es importante recordar que el protocolo NTP actúa bajo una arquitectura cliente servidor, por lo que es necesario definir un servidor de NTP en la red. Este servidor puede ser el mismo servidor de logs, en el cual se almacenarán todos los registros de eventos generados en la red. Para la sincronización de los relojes de tiempo, es necesaria la instalación y configuración de NTPd en las máquinas con sistema operativo UNIX LIKE. Los sistemas Windows, ya vienen con un cliente NTP para la sincronización incorporado, el cual debe ser

6 configurado para que se sincronice con el servidor. Una vez sincronizados los relojes, se puede iniciar la centralización de los registros de eventos. Para el proceso de la centralización, se presenta un método de transporte, que cumpla con los requerimientos de seguridad que se deben satisfacer para la correlación y evidencia digital. Figura 1. Modelo de Centralización Inicialmente, se define un servidor de logs, el cual es el encargado de recibir los registros de eventos y almacenarlos en un repositorio ubicado en la misma máquina. De éste modo se garantiza que todos los registros de eventos queden ubicados en un punto central para efectos de la correlación. Por medio de la creación de un túnel SSH, se pretende encapsular un servicio para el transporte de los registros de eventos que actúe con el protocolo TCP en una sesión SSH. De este modo, se obtienen los beneficios de seguridad proveídos por SSH para el transporte. El protocolo SSH provee privacidad, autenticación, autorización e integridad. Adicionalmente su comunicación es orientada a conexión. Cubriendo de éste modo una gran cantidad de requerimientos para garantizar la evidencia digital de los registros de eventos de seguridad. Uno de los servicios de transporte de registros de eventos que trabajan sobre TCP, es syslo-ng. Éste protocolo es una evolución de syslog, para trabajar sobre TCP. Adicionalmente, provee el beneficio de almacenar los registros de eventos en bases de datos. Por ser éste una evolución de syslog, maneja de igual manera un formato para los mensajes, el cual se compone de tres campos: PRI (prioridad del evento), HEADER (en donde se encuentra la estampilla de tiempo y el identificador del origen del evento) y MSG (contiene el nombre de programa o proceso que genero el evento y el detalle del evento). El uso de éste formato satisface el requerimiento de correlación que sugiere la normalización de los registros de eventos, así como los requerimientos de la evidencia digital, los cuales indican que los registros de eventos deben tener una estampilla con la fecha y hora en que sucedió el evento, y de tener un identificador del sistema donde se produjo. De ésta manera, para lograr la centralización de los registros de eventos a través de un túnel SSH tanto el servido de logs como los clientes deben contar con el software necesario para esto. La herramienta OPEN SSH, la cual es de libre distribución, se encuentra disponible para sistemas operativos UNIX LIKE. Para Windows, se encuentra la herramienta PLINK. El servidor de logs, que a su vez, debe ser el servidor de SSH. Debe ser una maquina con sistema operativo UNIX LIKE. Esta máquina debe tener tener

7 instalado y configurado OPEN SSH Server (sshd). De forma similar, los clientes con sistema operativo UNIX LIKE, deben tener la herramienta Open SSH Client (ssh). En cuanto a los clientes con sistema operativo Windows, es necesario instalar y configurar la herramienta PLINK. Esta herramienta es una versión de PUTTY la cual actúa por medio de línea de comandos y puede dejar el proceso corriendo de fondo (background). Esto con el fin de hacer transparente para los usuarios finales el establecimiento del túnel y el proceso mismo del transporte de eventos. Una vez establecido el túnel SSH se procede con la instalación y configuración de las herramientas que proveerán el servicio de syslog-ng. En Windows, existe una herramienta que permite la recolección de los registros de eventos, los convierte al formato syslog y los envía por syslogng. Ésta herramienta es llamada LASSO y es de libre distribución. De esta manera, es posible lograr centralizar los registros de eventos de seguridad de los sistemas operativos Windows y UNIX LIKE, en un servidor de logs. En cuanto a los dispositivos de red, los cuales generalmente vienen con syslog incorporado, pero no es un syslog seguro, el modelo de centralización sugiere la creación de una red alterna que comunique dicho dispositivo con un maquina con sistema operativo UNIX LIKE. De esta manera el transporte de los logs desde el dispositivo hasta la maquina se realizará vía UDP, y está máquina actuará enviándolos de forma segura hasta el servidor de logs. Vale la pena recalcar que la red alterna debe ser físicamente altamente protegida, ya que los datos no viajan cifrados ni se tiene ningún mecanismo de autenticación. Una vez, realizada la configuración para la implantación del modelo de centralización, es recomendable configurar los servicios de transporte de logs usados en cada máquina para que al iniciar el sistema operativo suban automáticamente, de este modo, el proceso de centralización será transparente para el usuario final. 4. Resultados. Una vez definido el modelo de centralización apropiado para el cumplimiento de los requerimientos definidos, se realiza y valida una guía metodológica que permite a los administradores de redes, centralizar los registros de eventos generados en los dispositivos de su red. Como fruto del trabajo de investigación, la guía metodológica permite al administrador implementar paso a paso un sistema de centralización de logs, el cual cuenta con niveles de seguridad altamente considerados durante el transporte de los logs. Con la validación de la guía metodológica se concluye que la guía es una herramienta de fácil manejo y lleva de la mano a la implementación del sistema de centralización. El proceso de validación que se llevó a cabo fue montar una red que cumpla con carácterísticas propias de una pyme y seguir la guía paso a paso para montar la infraestructura.

8 5. Conclusiones. Por medio del establecimiento de un túnel SSH que encapsule un servicio basado en TCP para el transporte de los logs, se garantiza que los registros de eventos pueden ser transportados por la red sin perder su carácter de evidencia digital. Si el sistema de centralización es implementado paso a paso como lo indica la guía metodológica, la centralización será un proceso transparente para el usuario final. El uso de un protocolo derivado de syslog, permite la normalización de los registros de eventos, dejando así a todos los logs en un solo formato. El modelo de centralización propuesto cumple satisfactoriamente con todos los requerimientos propuestos. 6. Referencias [1] CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet [2] Cano Martines Jeimy José. Admisibilidad de la Evidencia Digital: Algunos Elementos de Revisión y Análisis. Agosto de [3] CANO, Jeimmy J. Buenas Prácticas en la Administración de la evidencia digital [4] CALDWELL, Matthew. The Importance of Event Correlation for Effective Security Management, ISACA,

GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA

GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA

Más detalles

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU TRATAMIENTO EN NETWORK FORENSICS Andrés Casanova MSc, CFC Auditor de Sistemas Deposito Central de Valores (Deceval) Jcasanova@deceval.com.co Las opiniones

Más detalles

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores Guía de Instalación Versión 2.0 Cliente VPN de Cisco Segunda Generación de Sistemas Ingresadores Diciembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 TÉRMINOS Y DEFINICIONES... 3 3 REQUERIMIENTOS DE

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Plataforma Automatizada de Detección de Malware

Plataforma Automatizada de Detección de Malware Plataforma Automatizada de Detección de Malware Presentado por Ferran Pichel Llaquet codirigido por Miguel Ángel Domínguez y dirigido por Marc Moreno Berengué. Proyecto realizado en la empresa Internet

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Uso de firmas digitales en MEA de EVA R-GRID?

Uso de firmas digitales en MEA de EVA R-GRID? Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen El presente artículo establece la necesidad de integrar firmas digitales en el funcionamiento e interacción

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Data Centers Consolidation

Data Centers Consolidation Data Centers Consolidation Deployment Miguel Vidal Twitter: @mvidallopez Jose Castro Twitter: @jfcastroluis Master on Free Software April 19th, 2012 Miguel Vidal / Jose Castro Data Centers Consolidation

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Arquitectura de sensores de seguridad para. la correlación de eventos

Arquitectura de sensores de seguridad para. la correlación de eventos Arquitectura de sensores de seguridad para la correlación de eventos Lic. Javier Diaz Lic. Nicolás Macia Lic. Paula Venosa Lic. Miguel Luengo Ms. Lía Molinari C.C. Viviana Ambrosi (*) { javierd, nmacia,

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Implementación de una aplicación para la Administración remota de servidores con Smartphones

Implementación de una aplicación para la Administración remota de servidores con Smartphones Implementación de una aplicación para la Administración remota de servidores con Smartphones Botia V. Diego José Luis, Duque. Carlos Mario, Giraldo Salazar. Sebastián, Pineda. Carlos Andrés Resumen El

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Administración de la Evidencia Digital

Administración de la Evidencia Digital Administración de la Evidencia Digital De la teoría a la práctica Jeimy J. Cano, Ph.D, CFE GECTI Facultad de Derecho Universidad de los Andes http://www.gecti.org JCM-06 All rights reserved 1 Agenda Introducción

Más detalles

Servicios Profesionales

Servicios Profesionales Servicios Profesionales Detalle y Enumeración de los Servicios Disponibles Pag. 1 de 8 Índice Necesidades, definiciones y expectativas... 3 Líneas de Servicios... 3 Consultorías 3 Dirección 3 Planes de

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

El valor de los log para el negocio

El valor de los log para el negocio El valor de los log para el negocio Roberto Hidalgo Cisneros IT Infraestructure & Security Manager Empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones Nuestros Servicios Consultoría

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Descripción de Puesto Plan Republica Dominicana

Descripción de Puesto Plan Republica Dominicana Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

VOTO ELECTRÓNICO Estándares, Seguridad y Confidencialidad

VOTO ELECTRÓNICO Estándares, Seguridad y Confidencialidad Disertante: Perito Auditor Informático. Consejo Profesional de Ciencias Informáticas de Córdoba, Argentina. La pregunta que todo elector quiere hacer... Es seguro el voto electrónico? Que mostraría como

Más detalles

Aplicación de control de puertos lógicos

Aplicación de control de puertos lógicos Aplicación de control de puertos lógicos PONENCIAS Sockets Control Application M. Sánchez-Monge, A. Sola, M. Oliva y M. Titos Resumen Cada día es mayor el número y el tipo de dispositivos que se conecta

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad El sitio web al que usted ha ingresado es operado por o a favor de Prevención ART. Esta política de privacidad describe los tipos de información recolectados por Prevención ART

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Informática Forense. Juan David Gutierrez Giovanni Zuccardi 1

Informática Forense. Juan David Gutierrez Giovanni Zuccardi 1 Informática Forense Giovanni Zuccardi Juan David Gutiérrez Noviembre de 2006 CONTENIDO Introducción Qué es la Informática Forense? Importancia de la Informática Forense Objetivos de la Informática Forense

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Antonio Luque Estepa aluque@zipi.us.es 27 de septiembre de 2001 1 Introducción En este documento se describe la forma de ejecutar

Más detalles