NSM: Network Security Monitoring. Ismael Valenzuela

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NSM: Network Security Monitoring. Ismael Valenzuela"

Transcripción

1 NSM: Network Security Monitoring Ismael Valenzuela

2 > agenda Advanced Persistent Threats (APT) Por qué las medidas tradicionales no son suficientes NSM: monitorizando la seguridad en la red Herramientas NSM y demos

3 > whoami Global ICT Security Manager en isoft CISSP, CISM, SANS GCFA, GCIA, GPEN, GWAPT, IRCA LA, ITIL Certified Miembro del SANS Advisory Board Instructor de BSi, Community SANS Instructor

4 > estado del Cibercrimen 2010

5 > Advanced Persistent Threats Existen personas más inteligentes que tú, que tienen más recursos que tú, y que vienen a por tí. Buena suerte. - Matt Olney (SourceFire)

6 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

7 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

8 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

9 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

10 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

11 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

12 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

13 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

14 > Casos APT google y otros Un día de enero de este año, varios empleados de Google asentados en China y otros países, recibieron correos electrónicos extraños : los invitaba a acceder a una página de internet, a través de un link. Lo que siguió después ya se ha etiquetado como Uno de los ciberataques más sofisticados hasta ahora registrados McAfee le ha bautizado con el nombre de Operación Aurora, en el que además de Google, otras 34 empresas multinacionales sufrieron robo de información

15 > Advanced Persistent Threats Mandiant M-Trends: Un informe de primera mano de intrusiones reales que ilustran las técnicas, la tecnología y el tipo de datos robados. Destaca por qué APT debe preocupar a las organizaciones, cómo estas son atacadas y los principales desafíos que presenta.

16 > Definición de APT Avanzado, Persistente, Amenaza Un grupo de atacantes sofisticados, determinados y coordinados que han comprometido la seguridad gobiernos y empresas comerciales por años. Pueden permanecer ocultos en una red durante meses o incluso años, mientras que sus víctimas creen que han erradicado el problema La mayor parte de la actividad APT observada por Mandiant está relacionada con China.

17 > APT vs Hackers Denominados atacantes, no hackers. Son profesionales organizados. Su motivación, técnicas y tenacidad son diferentes. Aunque su motivación parezca familiar (robar datos), los ataques APT son diferentes... También establecen un medio para volver a la víctima, para robar datos adicionales y para permanecer ocultos en su red sin ser detectados por la víctima.

18 > Objetivos de APT Políticos Económicos Técnicos Militares El APT es capaz de comprometer la seguridad de cualquier objetivo que se fije. Las medidas de seguridad convencionales son inútiles frente a estos ataques.

19 > Ciclo de vida de APT!"#$%&%!"#$%/%!"#$%6%!"#$%8%!"#$%;%!"#$%>%!"#$%B% ' ()*$+$*,-,)+.$% ' 0+.12#,3+%,+,*,"4%)+%4"%1)5% ' 0-74"+."1%2+"%72)1."%.1"#)1"%)+%4"%1)5% ' 9:.)+)1%*1)5)+*,"4)#%5)%2#2"1,$% ' 0+#."4"1%<"1,"#%2=4,5"5)#% ' C"+.)+)1%7)1#,#.)+*,"%

20 > Paso 1 Durante la fase de reconocimiento los atacantes identifican a las personas de interés en la organización objetivo: desde altos cargos y directivos a secretarias de dirección. Muchos de estos datos pueden obtenerse directamente de las web públicas. En otros casos puede obtenerse de los metadatos incluídos en documentos Office y PDF disponibles online.

21 > Paso 2 Durante la fase de intrusión inicial a la red se utilizan diferentes métodos, pero el más común es el llamado spear phishing que combina ingeniería social y el . Los adjuntos suelen contener: Archivo CHM con malware Archivo Microsoft Office Otro exploit de software cliente, p.ej. Adobe Reader

22 > Paso 2

23 > Paso 3 Durante la fase de establecer una puerta trasera los atacantes intentan obtener las credenciales de administrador del dominio (o sus hashes para su descifrado offline) Estas se usan para elevar privilegios y moverse lateralmente en la red, instalando múltiples backdoors con diferentes configuraciones. El malware utilizado no suele ser detectado por los AV ni sistemas de detección de intrusos (IDS), y se instala con privilegios de nivel de sistema.

24 > Paso 4 Durante la fase de obtención de credenciales se ataca a los controladores de dominio para obtener cuentas de usuarios y sus correspondientes hashes en masa. También se obtienen credenciales locales de los sistemas comprometidos. Después se realizan sesiones NETBIOS con dichas credenciales para obtener acceso a las carpetas y ficheros de la red.

25 > Paso 5 En esta fase los atacantes instalan progaramas de utilidades para realizar diferentes tareas de administración: Instalar más backdoors, obtener contraseñas, extraer s de servidores, listar procesos en ejecución, etc. Habitualmente, se encuentran en sistemas que no tienen backdoors.

26 > Paso 6 En la fase de robo de datos el atacante extrae datos como s, archivos adjuntos y otros ficheros desde estaciones de trabajo y servidores de ficheros. La información se comprimen y se protege (p.ej. Archivos RAR protegidos con contraseña) en servidores intermedios antes de enviarla a un servidor que pertenece a la infrastructura de la red atacante (servidores C2 o Command and Control). Los archivos comprimidos se eliminan de los servidores intermedios para no dejar rastro.

27 > Paso 7 En la fase de mantener persistencia el atacante responde a los intentos de respuesta al incidente de la víctima: Estableciendo nuevos puntos de acceso a la red Mejorando la sofisticación del malware

28 > Metodología del APT

29 > Otras características de APT Las herramientas de seguridad estándares no suelen detectar APT. De todo el malware analizado por Mandiant, sólo el 24% fue detectado por software antivirus. Evita la detección mediante utilizar puertos TCP/IP comunes, injección en procesos, y persistencia mediante servicios de Windows. Sólo inician conexiones salientes, nunca se inician en modo escucha de conexiones entrantes.

30 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.

31 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.

32 > Caso de estudio

33 > Compañía mercantil en EEUU En 2009 inició conversaciones para adquirir una empresa China. Durante esta negociación, los atacantes APT comprometieron las máquinas de los directivos de la compañía americana. Cada semana, datos sensibles se exfiltraban de la red sin el conocimiento de la víctima, hasta que fue notificada por una agencia de seguridad del estado.

34 > Spear-phishing Inicialmente, el APT envió s dirigidos a 4 ejecutivos de la compañía, simulando que era enviado por un empleado conocido y confiable. El contenido del parecía legítimo pero incluía un enlace que permitía la descarga e instalación de malware. Tras pinchar en el enlace, el sistema de un ejecutivo quedó infectado por este malware y bajo el control de un servidor C2 de la red APT. Ahora tenían acceso total desde Internet a través de una puerta trasera.

35 > Movimientos laterales En este punto, el malware ejecutó utilidades de robo de contraseñas para acceder a otros sistemas en la red. Obtuvo acceso a múltiples cuentas de usuario con permisos de administrador local en la mayoría de máquinas del dominio Windows. La máquina de dicho ejecutivo se usó también para atacar un base de datos SQL, utilizando credenciales válidas.

36 > Manteniendo persistencia Este ataque dejaba mínima evidencia forense. El malware utilizaba conexiones HTTP salientes que permitían al atacante ejecutar comandos en la víctima dinámicamente. La evidencia de estos comandos sólo estaba presente en memoria y nunca en el disco del sistema. Sólo el análisis de la memoria virtual de dicho sistema y el de la conexiones salientes de la red podría detectar este ataque.

37 > Acceso mediante túnel SSL

38 > DEMO con Metasploit

39 > Conclusiones APT no es un problema exclusivo de estado, militar o de ciertas industrias. Es un problema de todos. No existe un objetivo demasiado peque;o, demasiado escondido ni demasiado defendido. El enemigo es capaz de evadir antivirus, IDS y equipos de respuesta a incidentes que no est an debidamente equipados. Cómo defenderse entonces de la amenaza APT?

40 > Mira más allá de lo obvio Debes ser capaz de monitorizar y buscar signos de intrusiones más allá del antivirus y del IDS, integrando: Información a nivel de RED Información a nivel de HOST Debes mirar examinar el contenido del tráfico de tu red (a nivel de paquetes TCP/IP), ficheros, e incluso la memoria RAM de los sistemas que están en ejecución.

41 > Dónde encontrar indicadores

42 > Por qué las medidas de seguridad tradicionales no son suficientes?

43 > Las medidas tradicionales Proxy Cortafuegos Sistema de Detección de Intrusos de Host (IDS) Sistema de Detección de Intrusos de Red (IDS) Sistema de Prevención de Intrusiones (IPS) etc.

44 > Cuando ocurre una intrusión Aunque hayas implantado todos estos dispositivos, en algún momento tendrás que enfrentarte a alguna intrusión. En ese momento podrás responder a: Cuándo ocurrió la intrusión? Cómo ocurrió? Cuál es la extensión del daño? Por qué?

45 > Cortafuegos Ineficaces para detener ataques contra servicios vulnerables publicados en Internet. P.ej. cualquier vulnerabilidad que afecte a aplicativos web publicados detrás de un cortafuegos que permite el acceso al puerto 80 y protocolo HTTP. Pueden registrar accesos autorizados y denegados, pero no tienen visibilidad del tráfico generado a sus espaldas.

46 > IDS Lejos de estar muertos, como anunció Gartner en 2003, los IDS siguen siendo una parte importante de la estrategia de seguridad en profundidad. Básicamente realizan comprobaciones a nivel de protocolo de la pila TCP/IP y de contenido. Para esto utilizan decodificadores de protocolo. Basados en firmas o en comportamiento, pueden detectar anomalías en la capa de aplicación, transporte, red e incluso en la de enlace en algunos casos.

47 > IDS Pero qué ocurre si el protocolo utilizado en el ataque no es estándar? Qué ocurre si la conexión está cifrada? Y si el ataque es un llamado 0-day exploit, para el que no hay ninguna firma disponible todavía? Sabes distinguir lo que es un falso positivo o un falso negativo?

48 > IPS El nuevo best-seller de los fabricantes de seguridad...no es más que un IDS+Firewall!! Muchos lo llamamos simplemente, un cortafuegos de aplicación, o de nivel 7. Lo demás es puro Marketing. Incapaz de detener ataques para los que no tiene creadas reglas o firmas. Suficientemente para eliminar amenazas comunes, no estructuradas y no dirigidas, pero no APT.

49 > La máquina vs El analista No luchamos contra máquinas, código o aplicaciones, sino contra inteligencia humana. Necesitamos metodología y herramientas que se integren con la forma de pensar, los métodos y las habilidades de los responsables de defender a las organizaciones, los analistas de seguridad. Qué información necesita el analista de seguridad para tomar decisiones acertadas durante las fases de respuesta y gestión del incidente y durante el análisis post-mortem (forense)?

50 > CSI: Assume Nothing Colectar evidencias COMPLETAS en la escena del crimen Identificar pistas que delimiten el proceso de investigación (quién conocía a la víctima, con quién habló...) Distinguir las pistas falsas dejadas por el criminal

51 > Network Security Monitoring

52 > NSM En 2002, Bamm Vischer y Richard Bejtlich definieron NSM como la regocida, análisis y escalado de indicadores y alertas de seguridad que permiten detectar y responder a intrusiones. Tráfico observado Eventos Indicadores y alertas Todo el tráfico!"#$%&'() *'"+,-#(#&.+) /(0&'(#&.+) 12#(0('$) Incidentes

53 > NSM NSM es una metodología, no un producto! NSM se centra en recoger datos en 4 formas diferentes: Datos estadísticos Datos de sesión Trazas completas de tráfico (full packet capture) Alertas

54 > Datos estadísticos Permiten analizar los protocolos y su distribución, obteniendo estadísticas de todo el tráfico generado: ancho de banda consumido número de paquetes envíados/recibidos tamaño medio de los paquetes, etc. Herramientas disponibles: wireshark, tcpdstat, capinfo, etc.

55 > Datos de sesión Permiten registrar los pares de conexiones y conversaciones entre dos hosts. Los elementos básicos registrados incluyen: IP de origen y destino Puerto de origen y destino Herramientas disponibles: argus, sancp, netflow

56 > Alertas Estos datos vienen originados por un IDS que genera pistas o indicaciones de intrusiones que pueden correlarse para su verificación con el resto de datos Herramientas disponibles: snort, bro-ids, prelude, and other IDS.

57 > Trazas completas de tráfico Permiten registrar cada bit del tráfico que pasa por un segmento de red. Tiene validez forense. Igual que un analista forense necesita de copias o imágenes exactas, bit a bit, de un disco duro para su posterior análisis, el análisis forense de red requiere que se registre y almacene cada bit que pasa por la red para su posterior análisis. Herramientas disponibles: tcpdump, windump, Wireshark, snort (en modo sniffer).

58 > Tcpdump tcpdump n i eth0 s0 w capture.pcap -n deshabilita la resolución de direciones IP y de número de puertos -i eth0 especifica el interfaz de red (recibe todos el tráfico en ese segmento de red) -w captura.pcap vuelca el salida de tcpdump a disco en formato binario (pcap

59 > Metodología NSM El analista ve la alerta en SGUIL y lanza una consulta SQL para consultar si la misma alerta ha saltado en otros sistemas. La consulta sólo devuelve una alerta. El analista lanza una consulta SQL para comprobar las sesiones relacionadas con la alerta. Ve sesiones FTP. El analista reconstruye las sesiones FTP a partir de las trazas completas capturadas en el sensor y ve que se ha instalado un backdoor. Se consultan otras sesiones relacionadas con dicha conexión, etc...

60 > NSM en práctica: SGUIL

61 > SGUIL Disponible en Recoge gran parte de la filosofía NSM en una única plataforma open source Arquitectura de 3 capas: cliente, servidor y sensores Todavía en fase beta, pero en desarrollo (v 0.7) GUI en Tcl/Tk para Unix/Linux/Windows y OS X Servidor sólo para Unix/Linux

62 > Componentes del sensor IDS (Snort) Barnyard para volcar el tráfico a disco Reglas de Sourcefire, bleeding threats o de usuario. Recomendado el uso de IDS Policy Manager para Windows Datos de sesión (SANCP) Registra quién habla con quién, a qué horas, el número de bytes y el núm de paquetes transferidos para TCP, UDP e ICMP.

63 > Componentes del sensor Trazas completas de tráfico (Snort) Formato binario pcap, pueden leerse con tcpdump, wireshark, etc. Necesitan MUCHO espacio Gestiona automáticamente el espacio disponible (rotación de logs) El período de retención de tráfico viene dado por el espacio disponible y el volumen de tráfico en la red

64 > Componentes del servidor Sguil daemon (sguild) Acepta las conexiones de los clientes y las relaciona con los datos del sensor y la base de datos MYSQL. BD MYSQL Alertas de IDS Información de sesión y otros datos misc.

65 > Componentes del servidor Las consultas SQL sobre el repositorio de tráfico de red es de gran utilidad para el analista: Acelera la investigación de incidentes Facilita la confirmación de eventos reportados por terceros. Útil para detección de anomalías basadas en estadísticas y análisis de tendencias Permite la generación de métricas e informes

66 > Flujo de datos Los sensores recogen datos del IDS (alertas) y SANCP (sesión) Se reenvían al servidor central donde se insertan en la BD MYSQL Las alertas IDS se pueden tb enviar por (si te atreves...) Una vez enviadas desparecen del sensor Las trazas completas de tráfico siempre están en el sensor. Sólo son enviadas al servidor bajo demanda.

67 > Otras características Whois, reverse DNS y búsqueda de puertos en Dshield Comunicación con equipo de analistas de seguridad Generación de transcripts Integración con Wireshark e informes de Nessus Escalado y categorización de eventos

68 > DEMO con SGUIL

69 > Arquitectura SGUIL

70 > Estrategias de implantación En una máquina o en un entorno distribuido Plataforma recomendada: Linux or Free/Open/NetBSD para servidores Hardware: Intel x86, un servidor de propósito general sirve 2 GB de RAM (+ imp para servidor) 1 TB de disco duro (+ imp para sensores) N tarjetas de red (1 x sensor) + 1 gestión

71 > Estrategias de implantación Wiretapping: Poner un HUB entre el router y el firewall (peor opción) TAP entre el router y el firewall (mejor opción, réplica exacta del tráfico, puede agregar o no el tráfico) Dispositivo en línea o bridge entre el router y el firewall Puerto SPAN o port mirroring en un switch gestionable (aceptable para poco volumen de tráfico)

72 > Estrategias de implantación

73 > Proyectos relacionados InstantNSM: instantnsm/ NSMNow: Security Onion Live CD: securityonion.blogspot.com/

74 > Network Forensics

75 > Qué es el forense de red La metodología NSM descrita anteriormente permite la realización de análisis forense en red, mediante la captura de trazas completas de tráfico. Esto permite: determinar las relaciones entre sistemas clientes y servidores, independientemente de la topología identificar riesgos analizando las tendencias del tráfico extraer documentos, adjuntos, imágenes y otros ficheros que han atravesado la red

76 > Qué es el forense de red Puede determinar cómo ha ocurrido una intrusión o qué le ha sucedido a un sistema analizando el tráfico de red. Este análisis post-mortem puede proporcionar: La vulnerabilidad explotada Qué sistemas han sido comprometidos Cómo el atacante burló los sistemas de seguridad Qué se tecleó Contenido del malware (rootkits, etc.)

77 > Extracción de ficheros Las técnicas de file carving o extracción de ficheros se basan en extraer ficheros conocidos de un conjunto de datos mayor. En este contexto, podemos extraer documentos y binarios a partir de ficheros pcap si: Identificamos la cabecera, tamaño del fichero u otra información pertinente. Identificamos y guardamos la sesión en la que se transfirió

78 > Wireshark & TCP Streams

79 > NetworkMiner

80 > Referencias Mandiant M-Trends: archives/720 Shadows in the Cloud: The Tao of Network Security Monitoring, Richard Bejtlich, Addison-Wesley; July Disponible en Amazon.

81 > NSM blogs

82 > My ERP Got Hacked! Parte 1 y Parte 2 publicadas en los números 4 y 5 de Hakin9 y disponibles en: blog.ismaelvalenzuela. com/paperspresentations/

83 > preguntas? Ismael Valenzuela

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO Trucos y técnicas para la realización de Un Análisis Forense extremo Pedro Sánchez Agenda Autopsia forense 1.- Repaso actual de la seguridad 2.-Caso real de una

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Computo forense redes. Definición

Computo forense redes. Definición Computo forense redes Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Definición Captura, registro y análisis de eventos de red con el objetivo de descubrir la fuente de ataques de seguridad

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

SISTEMA DETECCIÓN DE INTRUSOS (IDS)

SISTEMA DETECCIÓN DE INTRUSOS (IDS) SISTEMA DETECCIÓN DE INTRUSOS (IDS) ARMANDO BECERRA RODRÍGUEZ CÓD. 1150439 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PLAN DE ESTUDIOS DE INGENIERÍA DE SISTEMAS FACULTAD DE INGENIERÍA SAN JOSÉ DE CÚCUTA

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles