Gestión de la Seguridad con OSSIM
|
|
- Aarón Río Ramos
- hace 8 años
- Vistas:
Transcripción
1 Mayo del Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática
2 La Seguridad en IT-Deusto Área de Seguridad IT Deusto IT-Deusto posee una larga experiencia y especialización. Responsables de Seguridad de Primeros ISP Creación de IP6 Seguridad (1997) e IP Soluciones (2000) Integración de IP Soluciones en IT- Deusto (2003) Equipos de expertos: más de 40 personas dedicadas exclusivamente a la seguridad informática Soluciones de Seguridad propias Open Source (OSSIM) 2
3 Evolución Tecnológica SIM SENSOR Integración IDS Firewall
4 El Problema 1. Por donde empiezo? 1. Cuales son las alertas de verdad? 1. En que situación estoy? 4
5 La solución para Gestionar la Seguridad: OSSIM Open Source Security Information Management Consola de Gestión de Seguridad (código abierto) Se trata de un Producto líder, probado por más de usuarios a nivel mundial. 5
6 Qué es OSSIM? Plataforma de Seguridad Open Source compuesta por más de 22 Herramientas lideres en el campo de la Seguridad Informática: Composición Básica de OSSIM; Servidor OSSIM (Consola de Gestión) Framework (Interacción entre Módulos) Base de datos de OSSIM (Eventos) Agentes (Sondas Colectoras) Todo montado sobre Sistemas Linux
7 OSSIM. Herramientas Pioneras. Herramientas más Destacadas de OSSIM IDS (Snort) Monitorización de tráfico de Red (Ntop) Anomalías y detección de nuevos Servicios (Pads) Anomalías de Red por comportamiento (Spade) Detección de Cambios de Mac (Arpwatch) Detección de Cambios de Sistema Operativo (P0f) Monitor de persistencia (rrd, Spade) Analizadores de protocolos (Ntop) Inventariado servicios activo (Nmap) Scanner de Vulnerabilidades (Nessus) IDS de HOST (Osiris) Recolección de Multiples Dispositivos (Plugins) 7
8 Security Information Management (SIM) Presentación Cuadro de Mandos C. Forense M. Riesgos Monitorización Detección Transacciones Val. Riesgo M. Servicios Correlación Auditoría Val. Riesgo Inventario Priorización M. Sesiones M. Uso D. Anomalías D. Patrones Audit Sist Audit Red Normalización Colección 8
9 Funcionalidades de OSSIM Consola Forense y Monitores de Red para el bajo nivel Nuevas capacidades desarrolladas para aumentar la fiabilidad y sensibilidad de la detección: Correlación Priorización Valoración de Riesgos Detectores y monitores integrados en la distribución de la solución: IDS (detectores de patrones) Detectores de Anomalías Firewalls Monitores Varios Pluggins de recolección de fuentes externas Herramientas de Monitorización Monitores de Riesgo y Comportamiento para la monitorización a nivel medio Postproceso de los SIM Cuadro de Mandos para visibilidad a alto nivel Preprocesadores Framework, herramienta de administración que configura y organiza los diferentes módulos Cuáles son las principales funcionalidades? OSSIM complementa muchos otros productos de mercado que no disponen de todas sus funcionalidades 9
10 Efecto embudo Unix Windows Router Web Host BBDD Colección Correlación Cuadro de Mandos Alarma! 10
11 Arquitectura OSSIM Cuadro de Mandos A. Forense Monitor Riesgos Monitor Uso KDB Correlación Valor de Riesgo EDB UDB Priorización Colector / Normalización Detectores: Anomalías IDS FW UNIX Windows 11
12 De los Eventos a la Gestión de la Seguridad 1.- Colección Millones de Eventos 2.- Anomalías 3.- Priorización 4.- Valor del Riesgo Cientos de Eventos 5.- Correlación 6.- Consola Forense Decenas de Alarmas 7.- Cuadro de Mandos Gestión de la Seguridad 12
13 1.- Colección: Topología Correla Correla BBDD Valora Riesgos Prioriza Prioriza D i s t r i b Management Server Consolid Mon IDS Sonda / gente Colector 1 Sensor Anom Scan Sonda / Colector 2 Parser Plg Plg Plg Plg Plg Plg Plg Plg Plg PC PC PC 13
14 2.1.- Anomalías Monitorización del Uso (Estadístico) Monitorización de Sesiones (En Tiempo Real) Creación de Perfiles por Patrones. Anomalías de Red. 14
15 2.2.- Anomalías Monitorización del Uso (Estadístico) 15
16 2.3.- Anomalías Monitorización de Sesiones (En Tiempo Real) 16
17 2.4.- Anomalías Creación de Perfiles por Patrones. - Servicios, Duración, Horario, Tamaño, Contenido, etc. Umbrales máximos permitidos 17
18 2.5.- Anomalías Anomalías de Red. Predicción por el Algoritmo Holt Winters; Predicción futura, a través de tendencias; Diarias, Semanales, Anuales Tráfico anormal 18
19 3.- Priorización Inventario de Activos Valoración Topológica de Amenaza 19
20 4.- Valor del Riesgo Riesgo Intrínsico e Instantáneo 1.- Valor del Activo 2.- Amenaza del Evento ACTIVOS AMENAZA IMPACTOS FIABILIDAD RIESGO 3.- Probabilidad Riesgo Real de Amenaza 20
21 5.- Motor de Correlación. (Valor añadido de OSSIM) Basado en el uso de Directivas lógicas que ayudan a determinar el riesgo de un Ataque en la Red. Estimación del riesgo de un ataque, calculado en función de: ASSET = Activo PRIORITY = Valor de la amenaza RELIABILITY = Fiabilidad Eventos Vulnerabilidades Anomalías Versiones 21
22 5.1.- Motor de Correlación. (Directivas) Basado en el uso de Directivas lógicas que ayudan a determinar el riesgo de un Ataque en la Red. 22
23 Ejemplo: Gusano Sasser Evitamos Falsos Positivos Alarma única Verdadera Correlación Priorización Colección D. Anomalías Sasser 23
24 5.2.- Motor de Correlación Ejemplo de Alarma Correlada de un Gusano 24
25 5.3.- Motor de Correlación Ej. Intrusión: 1.1. Hola! 0 2. A tus órdenes Fiabilidad del Ataque 3. Persistencia 4. Comportamiento 9 25
26 6. Consola Forense 26
27 7. Cuadro de Mandos. Métricas de Seguridad. 27
28 OSSIM Gestión de la Seguridad a todos los Niveles Abstracción Métricas Estado de Seguridad de la Empresa Alarmas (decenas) Riesgo de Suceso 3. Eventos (millones) Trazas Detallada de Eventos 28
29 Todo en una Caja Negra 29
30 Caso de éxito en la Administración pública Cliente: Ayuntamiento de Alcobendas Necesidades: 6. Monitorización del Tráfico de Red. Errores en Aplicaciones de la Administración. Gestión de la Seguridad de sus dispositivos. Estado Real de la Seguridad en su Red
31 Caso de éxito en la Administración pública: Esquema de red Delegaciones de la Administración del Ayuntamiento de Alcobendas Vlanes Consola de Gestión OSSIM 31
32 Gestión de la Seguridad Centralizada. 32
33 Consola Forense: Ejemplos Reales P2P e-donkey Detectado 33
34 Consola Forense: Ejemplos Reales Detectada Actividad MNS (Messenger) Tunelizado por Tramas HTTP a través del Proxy. 34
35 Eventos de Seguridad: Ejemplos Reales Detectado Cambio de Mac: Detectado Cambio de Sistema Operativo: Sistema Operativo Actual Sistema Operativo Anterior 35
36 Gestión de la Seguridad: Incidencias Gestor de Incidencias: 36
37 Gestión de la Seguridad: Incidencias Comunicado y Escalado de Incidencias: 37
38 Gestión de la Seguridad: Informes de Seguridad Ejemplo de Informes propios del sistema; 38
39 Caso de éxito en la Administración pública: Beneficios Beneficios con la herramienta OSSIM: 3. Disponibilidad de Información para la Toma de Decisiones. Mejora del Rendimiento de Redes. Optimización de la Productividad del equipo técnico del Cliente. Incorporación de Nuevos Servicios. Aumento de la capacidad de Gestión de la seguridad de la información
40 Referencias OSSIM 40
41 Referencias de la plataforma de seguridad OSSIM Por qué OSSIM es Nº 1 como producto? Es la 1º Consola Open Source de Seguridad del Mundo Esta en el puesto 85 como producto open source (sourceforge) Tuvo alrededor de downloads en el año 2005 Es visitada por especialistas al mes 41
42 Referencias España CASA/EADS Espacio Telefónica Móviles Telefónica Empresas Mercados Financieros People ETT Chronoexpress Grupo Bergé Ayto Alcobendas 42
43 Referencias (no implantados por IT Deusto) Extranjero Navy (EEUU) Nasa (EEUU) Min. Defensa (Australia) Min. Economía (Francia) Dep del Gobierno (Mexico) Philipps (Holanda) BellSouth (EEUU) Universidad de Pekin (China) 43
44 Área Seguridad IT Deusto Ruegos y Preguntas! Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com Tlf: GRACIAS POR LA ATENCIÓN
DESCRIPCIÓN GENERAL DE
DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para
Más detallesAutor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València
Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS
Más detallesAnálisis de la plataforma Ossim
Análisis de la plataforma Ossim Sistema de gestión de la información Open Source Autor: Adrián Puchades Olmos. Dirigido por: Lourdes Peñalver Herrero. Universidad Politécnica de Valencia Master en Ingeniería
Más detallesUNIVERSIDADES CATALANAS
UNIVERSIDADES CATALANAS Barcelona 26 de junio de 2012 Victorino Martin Jorcano vmartin@alienvault.com Federico II de Prusia El Grande Es perdonable ser vencido pero nunca ser sorprendido Información Comunicación
Más detallesOSSIM. Descripción General del Sistema. Open Source Security Information Management. Martes, 21 de octubre de 2003 Versión: 0.17
OSSIM Open Source Security Information Management Descripción General del Sistema Martes, 21 de octubre de 2003 Versión: 0.17 Equipo El equipo desarrollador del proyecto en la actualidad es: Dominique
Más detallesLinux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla
Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de
Más detallesLeonardo Uzcátegui uzcategui@gmail.com
Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio
Más detallesImplantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana
Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del
Más detallesIng. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia
Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesUNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS Tesis previa a la obtención del título de: Ingeniería de sistemas con mención en Telemática TEMA: Análisis para la integración
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesINSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.
INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesSIQUNET LIMS. Sistema Integrado de Gestión de Laboratorios
SIQUNET LIMS Sistema Integrado de Gestión de Laboratorios SIQUNET SIQUNET es un sistema LIMS que ayuda en la organización y control de todo el trabajo del laboratorio en todas las etapas del proceso analítico,
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesCNM. Monitorización Remota
CNM Monitorización Remota Qué es CNM? Es una Herramienta de Monitorización de la Infraestructura IT en su sentido más amplio. CNM Custom Network Manager Inventario IT Central de Alertas Plataforma para
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesCNM. Monitorización Remota
CNM Monitorización Remota Qué es CNM? Es una Herramienta de Monitorización de la Infraestructura IT en su sentido más amplio. CNM Custom Network Manager Inventario IT Central de Alertas Plataforma para
Más detallesArquitectura de sensores de seguridad para. la correlación de eventos
Arquitectura de sensores de seguridad para la correlación de eventos Lic. Javier Diaz Lic. Nicolás Macia Lic. Paula Venosa Lic. Miguel Luengo Ms. Lía Molinari C.C. Viviana Ambrosi (*) { javierd, nmacia,
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesCurso Online. System Security Auditor
Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST
Más detallesSIN CLASIFICAR SIN CLASIFICAR
Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesSistema de Monitoreo Integral por Telemetría (SMIT)
N e t S e r v e r s H o s t i n g Sistema de Monitoreo Integral por Telemetría (SMIT) www.nsh.com.mx 01800 466 74 74 Sistema De Monitoreo Integral por Telemetría T e c n o l o g í a I n d u s t r I a l
Más detallesKYMATIC Soluciones Informáticas S.L. www.kymatic.es
KYMATIC Soluciones Informáticas S.L. www.kymatic.es SOBRE NOSOTROS KYMATIC es una consultora tecnológica que nace en el año 2010 formada por profesionales con una contrastada experiencia en proyectos de
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesÍndice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos
Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesModelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS
Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detallesresponsix07 SOFTWARE DE GESTIÓN RSC RESPONSABILIDAD SOCIAL CORPORATIVA
responsix07 SOFTWARE DE GESTIÓN RSC RESPONSABILIDAD SOCIAL CORPORATIVA Gestión de información corporativa: preparación, revisión, publicación en web, html y en soporte papel de memorias de responsabilidad
Más detallesTécnico en Seguridad en Redes Locales
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesGestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.
Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesVIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones
VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesRedes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesel futuro de la operación ferroviaria ya es presente 2 de Diciembre de 2009
el futuro de la operación ferroviaria ya es presente 2 de Diciembre de 2009 Avance en el sector ferroviario : el futuro de la operación ferroviaria ya es presente 1 EMTE SISTEMAS Conocimiento a su servicio
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesINSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesMONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS.
MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS. MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS. Horas: 0 Teoría: 0 Práctica: 0 Presenciales: 0 A Distancia: 0 Acción: Nº
Más detalles1. Introducción a la Gestión de Redes
1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.
Más detallesFORMACIÓN Administración y auditoría de los servicios Web.
FORMACIÓN Administración y auditoría de los servicios Web. En un mercado laboral en contante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesModelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com
Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesSistema de Alerta Temprana de Sondas de Internet del CCN-CERT
Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesGiganet impulse su negocio conectando sus oficinas con la tecnología del futuro
Giganet impulse su negocio conectando sus oficinas con la tecnología del futuro 250x210 GIGANET.indd 1 qué es Giganet? Es un servicio de fijos que le permite conectar sus oficinas unificando y extendiendo
Más detallesInteligencia Artificial y Seguridad Informática. en plataformas Open Source
Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones
Más detallesinformación proporcionada por el AEMET y la Red de Alerta Radiológica perteneciente a Protección Civil (RAR).
El Consejo de Seguridad Nuclear (CSN), es el organismo nacional competente en materias de seguridad nuclear y protección radiológica. Entre las funciones más representativas se destacan el control y vigilancia
Más detallesCL_55004 Installing and Configuring System Center 2012 Operations Manager
Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Más detallesUNIVERSIDAD NACIONAL DE INGENIERIA FEC
Redes de Computadoras Manual de OSSIM UNIVERSIDAD NACIONAL DE INGENIERIA FEC MANUAL DE OSSIM (Open Source Security Information Management) Nombre: Mariana Mercedes Tenorio Martínez Carne: 2005-20583 Grupo:
Más detallesSeguridad en Redes (Monitoreo y Control)
Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos
Más detallesCentro de Excelencia Liferay. Presentación de servicios
Centro de Excelencia Liferay Presentación de servicios ÍNDICE 1. Alianza 2. Qué es el Centro de Excelencia Liferay? 3. Capacidades del CEL 4. Referencias 5. Catálogo de servicios Alianza Una alianza provechosa
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesLOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2
LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 Página 2 de 8 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec, quedando
Más detallesUNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN Y ADMINISTRACIÓN DE SEGURIDAD PARA LA DIRECCIÓN
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesTema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesSISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad
SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad QUÉ ES? IDINET es un sistema software de gestión que permite dar seguimiento
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesADMINISTRACIÓN DE ALMACENES Y CONTROL DE INVENTARIOS DIPLOMADO
ADMINISTRACIÓN DE ALMACENES Y CONTROL DE INVENTARIOS DIPLOMADO CRONOGRAMA M1 RETOS Y MEJORES PRÁCTICAS. 30 Y 31 OCTUBRE 2015 M2 DIAGNÓSTICO DE LA ADMINISTRACIÓN DE ALMACENES E INVENTARIOS. 6 Y 7 NOVIEMBRE
Más detalles