DISEÑO E IMPLANTACIÓN DE UN HONEYPOT
|
|
- Hugo Martin Agüero
- hace 8 años
- Vistas:
Transcripción
1 Fernando Cócaro Mauricio García María Jose Rouiller DISEÑO E IMPLANTACIÓN DE UN HONEYPOT InCo Facultad de Ingeniería - Universidad de la República Julio 2007
2 Agenda Estudio del arte de Honeypots María José Rouiller Propuesta Fernando Cócaro Organización / Avance del proyecto Mauricio García 2/X
3 Introducción Conoce a tu enemigo... SUN TZU 3/X
4 Introducción Si conoces a tu enemigo y te conoces a ti, no necesitas temer el resultado de tus batallas 4/X
5 Introducción Tradicionalmente los enfoques de seguridad se han basado en acciones defensivas. 5/X
6 Introducción Utilizar técnica milenaria para nuevo enfoque de seguridad: aprender de nuestros atacantes 6/X
7 Introducción Como? Atraerlos para conocerlos 7/X
8 Introducción baitcar.com 8/X
9 Introducción "Lo maravilloso de Internet es que usted está conectado a todos los demás. 9/X
10 Introducción Lo terrible de Internet es que usted está conectado a todos los demás. Vint Cerf, "El Padre de Internet" 10 / X
11 Introducción Quién me va a atacar a mi? Sino tengo nada importante. 11 / X
12 Introducción Evitar los ataques 12 / X
13 Introducción Cambiemos el enfoque: Aprendamos de los ataques 13 / X
14 El Proyecto Objetivo El objetivo del proyecto de grado es estudiar el estado del arte de la tecnología de honeypots y diseñar e implementar un honeypot de bajo nivel de interacción. 14 / X
15 Diseño e implementación de un Honeypot Que es un honeypot? Según su traducción: Tarro de miel 15 / X
16 Diseño e implementación de un Honeypot Que es un honeypot? Es un recurso de red 16 / X
17 Diseño e implementación de un Honeypot Que es un honeypot? Adquiere valor solo si es comprometido 17 / X
18 Diseño e implementación de un Honeypot Que es un honeypot? Obtener información valiosa 18 / X
19 Diseño e implementación de un Honeypot Objetivos de un Honeypot Desviar la atención. Capturar nuevos tipos de ataques. Conocer nuevas vulnerabilidades. Descubrir riesgos de sistemas 19 / X
20 Diseño e implementación de un Honeypot Que no hace un Honeypot No resuelven fallos de seguridad. No detienen a un atacante. 20 / X
21 Diseño e implementación de un Honeypot Ventajas Reducción Falsos Positivos 0 Falsos Negativos : Captura de Nuevos Ataques Distracción Atacantes 21 / X
22 Diseño e implementación de un Honeypot Desventajas Vista limitada Identificación Aumento del Riesgo en el ambiente instalado 22 / X
23 Diseño e implementación de un Honeypot Mitigar Desventajas 23 / X
24 Clasificación I Por funcionalidad De Producción De Investigación 24 / X
25 Clasificación II Nivel de interacción Bajo Falso Demonio Medio Sistema Operativo Disco Alto Otros Recursos Locales 25 / X
26 Clasificación III Por nivel de implementación Física Virtual 26 / X
27 Ubicación 27 / X
28 Ubicación I Por delante del Firewall 28 / X
29 Ubicación II Detrás del Firewall 29 / X
30 Ubicación III En Zona Desmilitarizada 30 / X
31 Honeynets Redes de honeypots 31 / X
32 Honeynets Contemplar Control de Datos Permitir tráfico entrante. Limite trafico saliente, conexiones, ancho de banda Captura de Datos Capturar trafico de entrada/salida Actividades en cada Honeypot Captura descentralizada 32 / X
33 Honeynets 33 / X
34 Honeynets Generaciones Generación I : Probando los conceptos. Generación II : Mejorar las tecnologías de Honeypots. Generación III : Honeywall Generación IV: Centralización de datos para Honeynets distribuidas. 34 / X
35 Agenda Estudio del arte de Honeypots María José Rouiller Propuesta Fernando Cócaro Organización / Avance del proyecto Mauricio García 35 / X
36 Propuesta La idea 36 / X
37 Propuesta Honeypots de bajo nivel de interacción Back Officer Friendly honeyd HoneyTrap GoogleHack Labrea Tarpit 37 / X
38 Propuesta Honeypots de bajo nivel de interacción honeyd Repositorio HoneyTrap Repositorio 38 / X
39 Propuesta Estructura base? 39 / X
40 Propuesta Asegurando el honeypot 40 / X
41 Propuesta Fase 1 41 / X
42 Propuesta Fase 2 42 / X
43 Propuesta Fase 3 43 / X
44 Propuesta Fase 4 InCo Antel iie 44 / X
45 Propuesta Fase 4 Uruguay Brasil 45 / X
46 Agenda Estudio del arte de Honeypots María José Rouiller Propuesta Fernando Cócaro Organización / Avance del proyecto Mauricio García 46 / X
47 Cronograma Planificación ABRIL MAYO Fase 0 JUNIO JULIO AGOSTO Fase 1 47 / X
48 Cronograma Planificación II SEPTIEMBRE OCTUBRE Fase Fase 4 NOVIEMBRE DICIEMBRE Fase 5 48 / X
49 Cronograma Abril Organización + Investigación 49 / X
50 po ts Mayo Ho ne y Cronograma Honeypots, honeypots y más honeypots 50 / X
51 Cronograma Junio Back Officer Friendly honeyd HoneyTrap GoogleHack Labrea Tarpit 51 / X
52 Cronograma Junio II Honeyd -baja/media interacción -simula varios Sist. Oper. -permite virtualizar -uno de los más usado -no detecta un ataque a si mismo 52 / X
53 Cronograma Junio III Honeytrap -baja/media interacción -simula servicios de varios Sist. Oper. -no permite virtualización -uno de los más usado -detecta cualquier ataque al servicio simulado 53 / X
54 Cronograma Junio IV Ambientes de trabajo 54 / X
55 Cronograma Junio V Ambiente de trabajo Trabajando sobre maquinas virtuales 55 / X
56 Cronograma Julio 56 / X
57 Cronograma Julio II - Que datos obtenemos de un honeypot? Honeytrap 57 / X
58 Cronograma Julio III - Que datos obtenemos de un honeypot? Honeyd 58 / X
59 Cronograma Julio IV - Que datos buscamos? Estandarización de logs RFC4765 IDMEF Intrusion Detection Message Exchange Format 59 / X
60 Cronograma Julio V Logs: - SEC - Prelude - Sebek - SysLog - SysLog NG 60 / X
61 Cronograma Julio VI Simple Event Correlation -Herramienta de análisis de logs a partir de una entrada -Permite obtener información valiosa de los logs -Escrito en perl -El análisis se realiza mediante expresiones regulares -La salida puede redirigirse hacia otras aplicaciones 61 / X
62 Cronograma Julio VII Prelude -Es un framework IDS hibrido -Brinda seguridad para que sensores reporten eventos de forma centralizada -Permite encontrar rastros de actividad de un atacante de diferentes sesores (honeyd, snort, etc) 62 / X
63 Cronograma Julio VIII Sebek - Es una herramienta para captura de datos - Diseñada para capturar actividad de ataques a honeypot 63 / X
64 Cronograma Julio IX Comienzo Fase I Implantación de una arquitectura básica. 64 / X
65 Cronograma Agosto - Fase I Puntos a resolver: - selección de honeypot a utilizar - selección de servicio de logs - selección y configuración del firewall - comunicaciòn honeypot servidor de logs - estandarización de logs - seguridad del honeypot - seguridad de los logs - seguridad del firewall - traducción logs obtenidos - mecanismos de alarmas - monitoreo de actividad 65 / X
66 Actualmente Agosto II - Fase I Honeypot Sensor SEC SYSLOG Traductor Logs Servidor SYSLOG de Logs SEC Repositorio 66 / X
67 Siguiente Paso Agosto II - Fase I Honeypot Sensor SEC PRELUDE Traductor Logs Servidor de Logs PRELUDE SEC Repositorio 67 / X
68 Cronograma Pasos a seguir SEPTIEMBRE OCTUBRE Fase Fase 4 NOVIEMBRE DICIEMBRE Fase 5 68 / X
69 Referencias The honeynet Project The Honeynet.BR Project Honeyd Honeytrap Simple Event Correlator Prelude ids framework Sebek 69 / X
70 Fin Preguntas? 70 / X
Honeypots. Modelos y procesos de análisis de datos colectados por sensores. Alejandro Blanco
Introducción Modelos y procesos de análisis de datos colectados por sensores Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR http://www.fing.edu.uy/~ablanco Jueves 24 de Junio,
Más detallesArquitectura de sensores de seguridad para. la correlación de eventos
Arquitectura de sensores de seguridad para la correlación de eventos Lic. Javier Diaz Lic. Nicolás Macia Lic. Paula Venosa Lic. Miguel Luengo Ms. Lía Molinari C.C. Viviana Ambrosi (*) { javierd, nmacia,
Más detallesFecha: 18/04/2008 Versión: 6.0
Fecha: 18/04/2008 Versión: 6.0 Docentes Responsable: Dr. Ing. Gustavo Betarte Tutor: Ing. Alejandro Blanco Cotutor: Ing. Marcelo Rodriguez Integrantes Fernando Cócaro Mauricio García Maria Jose Rouiller
Más detallesPrácticas y Tecnologías de Seguridad Informática
El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesHoneypots (parte II) GSI Fing
Honeypots (parte II) GSI Fing Honeypots (parte II) Agenda Honeynet virtuales (alto nivel de interacción) Honeypots de bajo nivel de interacción Los 3 principios que gobiernan a los Honeypot Recolección,
Más detallesHoneypots: Defendiendo proactivamente a la comunidad.
Honeypots: Defendiendo proactivamente a la comunidad. Natascha Martínez natascha.martinez@csirt-antel.com.uy Gonzalo Stillo gonzalo.stillo@csirt-antel.com.uy Carlos Martinez carlos.martinez@csirt-antel.com.uy
Más detallesCuaderno de notas del OBSERVATORIO HONEYPOTS, MONITORIZANDO A LOS ATACANTES
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación HONEYPOTS, MONITORIZANDO A LOS ATACANTES Se llama honeypot (en ingles, tarro de miel) a una herramienta usada en
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesEscuela de Ciencias de la Computación
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja Escuela de Ciencias de la Computación ESTUDIO DE TRÁFICO DE ATAQUES A LA RED DE LA UTPL MEDIANTE UN PROTOTIPO DE HONEYPOT TESIS PREVIA
Más detallesHoneyNets, una desconocida en la seguridad informática
HoneyNets, una desconocida en la seguridad informática Introducción La idea de Honeypot es desarrollada con el término Honeynet (Red Trampa). Esta expresión fue adoptada por The Money Project; una organización
Más detallesESCUELA POLITECNICA DEL EJÉRCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA CARRERA DE INGENIERIA EN ELECTRONICA, REDES Y COMUNICACIÓN DE DATOS
ESCUELA POLITECNICA DEL EJÉRCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA CARRERA DE INGENIERIA EN ELECTRONICA, REDES Y COMUNICACIÓN DE DATOS PROYECTO DE GRADO PARA LA OBTENCION DEL TITULO EN INGENIERIA
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesAutor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València
Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesSEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesCómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales
Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Negocio Usos Casos de Éxito Servidores Virtuales AGOSTO 2014 Las empresas que utilizan tecnología crecen más rápido que las
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesVersiones Fortimax. Versión SAAS
1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función
Más detallesIng. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia
Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesSeguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesPropuesta Técnica. I. Diseño y análisis.
Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesInforme final de Pasantías
Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesLOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Más detallesImplementación de la CMBD
Versión 1.0 Implementación de la CMBD Una historia de dos extremos Autor: Arvind Parthiban Traducción y adaptación: Carlos Morante Introducción Uno de los problemas que las empresas tienen, en cuanto a
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesBastionado de sistemas Linux. Jose Luis Chica
Bastionado de sistemas Linux Jose Luis Chica De qué!$%=& va esto? Identificar los riesgos que vamos a enfrentarnos como sysadmins Mostrar recomendaciones Implantar según necesidades ~$ whois ponente Ing.
Más detallesREPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES
REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesDiseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)
UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos
Más detallesLeonardo Uzcátegui uzcategui@gmail.com
Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio
Más detallesACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES
ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas revisadas:
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesAnálisis de la seguridad de una red de computadores, basado en sistemas de decepción (HoneyPots).
Análisis de la seguridad de una red de computadores, basado en sistemas de decepción (HoneyPots). Edgar Hernando Criollo Velásquez. Maestría en ingeniería Electrónica. Pontificia Universidad Javeriana
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesUnidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)
Unidades temáticas de Ingeniería del Software Fases del proceso de desarrollo 4ª edición (2008) Facultad de Informática organización del desarrollo El ciclo de vida del software abarca el proceso de desarrollo,
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesUD 4: Instalación y configuración de cortafuegos
UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software
Más detallesAdministración de Catálogo DNS CURSO: ADMINISTRADOR DE PORTALES
Administración de Catálogo DNS CURSO: ADMINISTRADOR DE PORTALES Administración del Catálogo DNS. Curso: Administrador de Portales Fondo de Información y Documentación para la Industria Av. San Fernando
Más detallesSistemas Trampa: Revisión del Estado Actual
Sistemas Trampa: Revisión del Estado Actual Miguel Fernández y Roberto Uribeetxeberria Departamento de Informática Escuela Politécnica Superior Mondragon Unibertsitatea 20500 Mondragón {mfernandez, ruribeetxeberria}@eps.mondragon.edu
Más detallesRFID RFID. MIDDLEWARE RFID software de conectividad
MIDDLEWARE software de conectividad Qué es? El middleware es una forma rápida y efectiva de implementar Tecnología en cualquier ámbito de aplicación. En pocos pasos usted podrá conectar diversos dispositivos
Más detallesCENTRAL VIRTUAL IPLAN ASSISTANT ENTERPRISE GUÍA RÁPIDA
CENTRAL VIRTUAL IPLAN ASSISTANT ENTERPRISE GUÍA RÁPIDA 1. INTRODUCCIÓN El Assistant Enterprise es un complemento para Microsoft Internet Explorer, Mozilla Firefox y Microsoft Outlook, que te permite la
Más detallesCURSO: Introducción al Uso de ITIL en las Empresas
FICHA TÉCNICA CURSO: Introducción al Uso de ITIL en las Empresas CÓDIGO SENCE: 12-37-8721-25 DURACIÓN: 55 horas OBJETIVOS DEL CURSO Al término del curso el alumno será capaz de: Comprender cómo es un marco
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCapítulo 4: Requerimientos.
Capítulo 4: Requerimientos. Una vez que se ha analizado con detalle los nuevos paradigmas en la educación, nos podemos dar cuenta que para poder apoyar cambios como estos y para poder desarrollar nuevos
Más detallesCARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS
CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: INFORMACIÓN Y COMUNICACIONES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS ACTIVIDADES DE SERVICIOS DE INFORMACIÓN
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detalleswww.solucionesbinaria.com Qué es TypMan?
Qué es TypMan? TypMan es una aplicación software para la gestión del mantenimiento en entornos productivos. Permite un control exhaustivo de las tareas de prevención y corrección minimizando costes, aumentando
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesINSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detallesTema 1: Monitoreo de la implementación del Plan del Sector Educativo. Presentación de Paraguay. Taller Regional
Tema 1: Monitoreo de la implementación del Plan del Sector Educativo Presentación de Iniciativa de Monitoreo del Plan del Sector Educación Taller Regional Antigua, Guatemala. 31 de marzo, 2014 Herramienta
Más detallesControl de Cambios. Combo Estela ADSL 0108 ver 1.1 Mayo de 2010
Control de Cambios Combo Estela ADSL 0108 ver 1.1 Mayo de 2010 Se realizó la actualización la actual versión del Combo Estela ADSL 0108, a partir de los siguientes cambios puntuales: 3.5 Verificar navegación
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesAPO BPM Software de Automatización de Procesos. Defina, integre y controle sus circuitos de negocio en un solo lugar
APO BPM Software de Automatización de Procesos Defina, integre y controle sus circuitos de negocio en un solo lugar APO BPM es una herramienta para la definición dinámica, integración, ejecución y control
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detalles