NSM: Network Security Monitoring. Ismael Valenzuela

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NSM: Network Security Monitoring. Ismael Valenzuela"

Transcripción

1 NSM: Network Security Monitoring Ismael Valenzuela

2 > agenda Advanced Persistent Threats (APT) Por qué las medidas tradicionales no son suficientes NSM: monitorizando la seguridad en la red Herramientas NSM y demos

3 > whoami Global ICT Security Manager en isoft CISSP, CISM, SANS GCFA, GCIA, GPEN, GWAPT, IRCA LA, ITIL Certified Miembro del SANS Advisory Board Instructor de BSi, Community SANS Instructor

4 > estado del Cibercrimen 2010

5 > Advanced Persistent Threats Existen personas más inteligentes que tú, que tienen más recursos que tú, y que vienen a por tí. Buena suerte. - Matt Olney (SourceFire)

6 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

7 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

8 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

9 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

10 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

11 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

12 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

13 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

14 > Casos APT google y otros Un día de enero de este año, varios empleados de Google asentados en China y otros países, recibieron correos electrónicos extraños : los invitaba a acceder a una página de internet, a través de un link. Lo que siguió después ya se ha etiquetado como Uno de los ciberataques más sofisticados hasta ahora registrados McAfee le ha bautizado con el nombre de Operación Aurora, en el que además de Google, otras 34 empresas multinacionales sufrieron robo de información

15 > Advanced Persistent Threats Mandiant M-Trends: Un informe de primera mano de intrusiones reales que ilustran las técnicas, la tecnología y el tipo de datos robados. Destaca por qué APT debe preocupar a las organizaciones, cómo estas son atacadas y los principales desafíos que presenta.

16 > Definición de APT Avanzado, Persistente, Amenaza Un grupo de atacantes sofisticados, determinados y coordinados que han comprometido la seguridad gobiernos y empresas comerciales por años. Pueden permanecer ocultos en una red durante meses o incluso años, mientras que sus víctimas creen que han erradicado el problema La mayor parte de la actividad APT observada por Mandiant está relacionada con China.

17 > APT vs Hackers Denominados atacantes, no hackers. Son profesionales organizados. Su motivación, técnicas y tenacidad son diferentes. Aunque su motivación parezca familiar (robar datos), los ataques APT son diferentes... También establecen un medio para volver a la víctima, para robar datos adicionales y para permanecer ocultos en su red sin ser detectados por la víctima.

18 > Objetivos de APT Políticos Económicos Técnicos Militares El APT es capaz de comprometer la seguridad de cualquier objetivo que se fije. Las medidas de seguridad convencionales son inútiles frente a estos ataques.

19 > Ciclo de vida de APT!"#$%&%!"#$%/%!"#$%6%!"#$%8%!"#$%;%!"#$%>%!"#$%B% ' ()*$+$*,-,)+.$% ' 0+.12#,3+%,+,*,"4%)+%4"%1)5% ' 0-74"+."1%2+"%72)1."%.1"#)1"%)+%4"%1)5% ' 9:.)+)1%*1)5)+*,"4)#%5)%2#2"1,$% ' 0+#."4"1%<"1,"#%2=4,5"5)#% ' C"+.)+)1%7)1#,#.)+*,"%

20 > Paso 1 Durante la fase de reconocimiento los atacantes identifican a las personas de interés en la organización objetivo: desde altos cargos y directivos a secretarias de dirección. Muchos de estos datos pueden obtenerse directamente de las web públicas. En otros casos puede obtenerse de los metadatos incluídos en documentos Office y PDF disponibles online.

21 > Paso 2 Durante la fase de intrusión inicial a la red se utilizan diferentes métodos, pero el más común es el llamado spear phishing que combina ingeniería social y el . Los adjuntos suelen contener: Archivo CHM con malware Archivo Microsoft Office Otro exploit de software cliente, p.ej. Adobe Reader

22 > Paso 2

23 > Paso 3 Durante la fase de establecer una puerta trasera los atacantes intentan obtener las credenciales de administrador del dominio (o sus hashes para su descifrado offline) Estas se usan para elevar privilegios y moverse lateralmente en la red, instalando múltiples backdoors con diferentes configuraciones. El malware utilizado no suele ser detectado por los AV ni sistemas de detección de intrusos (IDS), y se instala con privilegios de nivel de sistema.

24 > Paso 4 Durante la fase de obtención de credenciales se ataca a los controladores de dominio para obtener cuentas de usuarios y sus correspondientes hashes en masa. También se obtienen credenciales locales de los sistemas comprometidos. Después se realizan sesiones NETBIOS con dichas credenciales para obtener acceso a las carpetas y ficheros de la red.

25 > Paso 5 En esta fase los atacantes instalan progaramas de utilidades para realizar diferentes tareas de administración: Instalar más backdoors, obtener contraseñas, extraer s de servidores, listar procesos en ejecución, etc. Habitualmente, se encuentran en sistemas que no tienen backdoors.

26 > Paso 6 En la fase de robo de datos el atacante extrae datos como s, archivos adjuntos y otros ficheros desde estaciones de trabajo y servidores de ficheros. La información se comprimen y se protege (p.ej. Archivos RAR protegidos con contraseña) en servidores intermedios antes de enviarla a un servidor que pertenece a la infrastructura de la red atacante (servidores C2 o Command and Control). Los archivos comprimidos se eliminan de los servidores intermedios para no dejar rastro.

27 > Paso 7 En la fase de mantener persistencia el atacante responde a los intentos de respuesta al incidente de la víctima: Estableciendo nuevos puntos de acceso a la red Mejorando la sofisticación del malware

28 > Metodología del APT

29 > Otras características de APT Las herramientas de seguridad estándares no suelen detectar APT. De todo el malware analizado por Mandiant, sólo el 24% fue detectado por software antivirus. Evita la detección mediante utilizar puertos TCP/IP comunes, injección en procesos, y persistencia mediante servicios de Windows. Sólo inician conexiones salientes, nunca se inician en modo escucha de conexiones entrantes.

30 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.

31 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.

32 > Caso de estudio

33 > Compañía mercantil en EEUU En 2009 inició conversaciones para adquirir una empresa China. Durante esta negociación, los atacantes APT comprometieron las máquinas de los directivos de la compañía americana. Cada semana, datos sensibles se exfiltraban de la red sin el conocimiento de la víctima, hasta que fue notificada por una agencia de seguridad del estado.

34 > Spear-phishing Inicialmente, el APT envió s dirigidos a 4 ejecutivos de la compañía, simulando que era enviado por un empleado conocido y confiable. El contenido del parecía legítimo pero incluía un enlace que permitía la descarga e instalación de malware. Tras pinchar en el enlace, el sistema de un ejecutivo quedó infectado por este malware y bajo el control de un servidor C2 de la red APT. Ahora tenían acceso total desde Internet a través de una puerta trasera.

35 > Movimientos laterales En este punto, el malware ejecutó utilidades de robo de contraseñas para acceder a otros sistemas en la red. Obtuvo acceso a múltiples cuentas de usuario con permisos de administrador local en la mayoría de máquinas del dominio Windows. La máquina de dicho ejecutivo se usó también para atacar un base de datos SQL, utilizando credenciales válidas.

36 > Manteniendo persistencia Este ataque dejaba mínima evidencia forense. El malware utilizaba conexiones HTTP salientes que permitían al atacante ejecutar comandos en la víctima dinámicamente. La evidencia de estos comandos sólo estaba presente en memoria y nunca en el disco del sistema. Sólo el análisis de la memoria virtual de dicho sistema y el de la conexiones salientes de la red podría detectar este ataque.

37 > Acceso mediante túnel SSL

38 > DEMO con Metasploit

39 > Conclusiones APT no es un problema exclusivo de estado, militar o de ciertas industrias. Es un problema de todos. No existe un objetivo demasiado peque;o, demasiado escondido ni demasiado defendido. El enemigo es capaz de evadir antivirus, IDS y equipos de respuesta a incidentes que no est an debidamente equipados. Cómo defenderse entonces de la amenaza APT?

40 > Mira más allá de lo obvio Debes ser capaz de monitorizar y buscar signos de intrusiones más allá del antivirus y del IDS, integrando: Información a nivel de RED Información a nivel de HOST Debes mirar examinar el contenido del tráfico de tu red (a nivel de paquetes TCP/IP), ficheros, e incluso la memoria RAM de los sistemas que están en ejecución.

41 > Dónde encontrar indicadores

42 > Por qué las medidas de seguridad tradicionales no son suficientes?

43 > Las medidas tradicionales Proxy Cortafuegos Sistema de Detección de Intrusos de Host (IDS) Sistema de Detección de Intrusos de Red (IDS) Sistema de Prevención de Intrusiones (IPS) etc.

44 > Cuando ocurre una intrusión Aunque hayas implantado todos estos dispositivos, en algún momento tendrás que enfrentarte a alguna intrusión. En ese momento podrás responder a: Cuándo ocurrió la intrusión? Cómo ocurrió? Cuál es la extensión del daño? Por qué?

45 > Cortafuegos Ineficaces para detener ataques contra servicios vulnerables publicados en Internet. P.ej. cualquier vulnerabilidad que afecte a aplicativos web publicados detrás de un cortafuegos que permite el acceso al puerto 80 y protocolo HTTP. Pueden registrar accesos autorizados y denegados, pero no tienen visibilidad del tráfico generado a sus espaldas.

46 > IDS Lejos de estar muertos, como anunció Gartner en 2003, los IDS siguen siendo una parte importante de la estrategia de seguridad en profundidad. Básicamente realizan comprobaciones a nivel de protocolo de la pila TCP/IP y de contenido. Para esto utilizan decodificadores de protocolo. Basados en firmas o en comportamiento, pueden detectar anomalías en la capa de aplicación, transporte, red e incluso en la de enlace en algunos casos.

47 > IDS Pero qué ocurre si el protocolo utilizado en el ataque no es estándar? Qué ocurre si la conexión está cifrada? Y si el ataque es un llamado 0-day exploit, para el que no hay ninguna firma disponible todavía? Sabes distinguir lo que es un falso positivo o un falso negativo?

48 > IPS El nuevo best-seller de los fabricantes de seguridad...no es más que un IDS+Firewall!! Muchos lo llamamos simplemente, un cortafuegos de aplicación, o de nivel 7. Lo demás es puro Marketing. Incapaz de detener ataques para los que no tiene creadas reglas o firmas. Suficientemente para eliminar amenazas comunes, no estructuradas y no dirigidas, pero no APT.

49 > La máquina vs El analista No luchamos contra máquinas, código o aplicaciones, sino contra inteligencia humana. Necesitamos metodología y herramientas que se integren con la forma de pensar, los métodos y las habilidades de los responsables de defender a las organizaciones, los analistas de seguridad. Qué información necesita el analista de seguridad para tomar decisiones acertadas durante las fases de respuesta y gestión del incidente y durante el análisis post-mortem (forense)?

50 > CSI: Assume Nothing Colectar evidencias COMPLETAS en la escena del crimen Identificar pistas que delimiten el proceso de investigación (quién conocía a la víctima, con quién habló...) Distinguir las pistas falsas dejadas por el criminal

51 > Network Security Monitoring

52 > NSM En 2002, Bamm Vischer y Richard Bejtlich definieron NSM como la regocida, análisis y escalado de indicadores y alertas de seguridad que permiten detectar y responder a intrusiones. Tráfico observado Eventos Indicadores y alertas Todo el tráfico!"#$%&'() *'"+,-#(#&.+) /(0&'(#&.+) 12#(0('$) Incidentes

53 > NSM NSM es una metodología, no un producto! NSM se centra en recoger datos en 4 formas diferentes: Datos estadísticos Datos de sesión Trazas completas de tráfico (full packet capture) Alertas

54 > Datos estadísticos Permiten analizar los protocolos y su distribución, obteniendo estadísticas de todo el tráfico generado: ancho de banda consumido número de paquetes envíados/recibidos tamaño medio de los paquetes, etc. Herramientas disponibles: wireshark, tcpdstat, capinfo, etc.

55 > Datos de sesión Permiten registrar los pares de conexiones y conversaciones entre dos hosts. Los elementos básicos registrados incluyen: IP de origen y destino Puerto de origen y destino Herramientas disponibles: argus, sancp, netflow

56 > Alertas Estos datos vienen originados por un IDS que genera pistas o indicaciones de intrusiones que pueden correlarse para su verificación con el resto de datos Herramientas disponibles: snort, bro-ids, prelude, and other IDS.

57 > Trazas completas de tráfico Permiten registrar cada bit del tráfico que pasa por un segmento de red. Tiene validez forense. Igual que un analista forense necesita de copias o imágenes exactas, bit a bit, de un disco duro para su posterior análisis, el análisis forense de red requiere que se registre y almacene cada bit que pasa por la red para su posterior análisis. Herramientas disponibles: tcpdump, windump, Wireshark, snort (en modo sniffer).

58 > Tcpdump tcpdump n i eth0 s0 w capture.pcap -n deshabilita la resolución de direciones IP y de número de puertos -i eth0 especifica el interfaz de red (recibe todos el tráfico en ese segmento de red) -w captura.pcap vuelca el salida de tcpdump a disco en formato binario (pcap

59 > Metodología NSM El analista ve la alerta en SGUIL y lanza una consulta SQL para consultar si la misma alerta ha saltado en otros sistemas. La consulta sólo devuelve una alerta. El analista lanza una consulta SQL para comprobar las sesiones relacionadas con la alerta. Ve sesiones FTP. El analista reconstruye las sesiones FTP a partir de las trazas completas capturadas en el sensor y ve que se ha instalado un backdoor. Se consultan otras sesiones relacionadas con dicha conexión, etc...

60 > NSM en práctica: SGUIL

61 > SGUIL Disponible en Recoge gran parte de la filosofía NSM en una única plataforma open source Arquitectura de 3 capas: cliente, servidor y sensores Todavía en fase beta, pero en desarrollo (v 0.7) GUI en Tcl/Tk para Unix/Linux/Windows y OS X Servidor sólo para Unix/Linux

62 > Componentes del sensor IDS (Snort) Barnyard para volcar el tráfico a disco Reglas de Sourcefire, bleeding threats o de usuario. Recomendado el uso de IDS Policy Manager para Windows Datos de sesión (SANCP) Registra quién habla con quién, a qué horas, el número de bytes y el núm de paquetes transferidos para TCP, UDP e ICMP.

63 > Componentes del sensor Trazas completas de tráfico (Snort) Formato binario pcap, pueden leerse con tcpdump, wireshark, etc. Necesitan MUCHO espacio Gestiona automáticamente el espacio disponible (rotación de logs) El período de retención de tráfico viene dado por el espacio disponible y el volumen de tráfico en la red

64 > Componentes del servidor Sguil daemon (sguild) Acepta las conexiones de los clientes y las relaciona con los datos del sensor y la base de datos MYSQL. BD MYSQL Alertas de IDS Información de sesión y otros datos misc.

65 > Componentes del servidor Las consultas SQL sobre el repositorio de tráfico de red es de gran utilidad para el analista: Acelera la investigación de incidentes Facilita la confirmación de eventos reportados por terceros. Útil para detección de anomalías basadas en estadísticas y análisis de tendencias Permite la generación de métricas e informes

66 > Flujo de datos Los sensores recogen datos del IDS (alertas) y SANCP (sesión) Se reenvían al servidor central donde se insertan en la BD MYSQL Las alertas IDS se pueden tb enviar por (si te atreves...) Una vez enviadas desparecen del sensor Las trazas completas de tráfico siempre están en el sensor. Sólo son enviadas al servidor bajo demanda.

67 > Otras características Whois, reverse DNS y búsqueda de puertos en Dshield Comunicación con equipo de analistas de seguridad Generación de transcripts Integración con Wireshark e informes de Nessus Escalado y categorización de eventos

68 > DEMO con SGUIL

69 > Arquitectura SGUIL

70 > Estrategias de implantación En una máquina o en un entorno distribuido Plataforma recomendada: Linux or Free/Open/NetBSD para servidores Hardware: Intel x86, un servidor de propósito general sirve 2 GB de RAM (+ imp para servidor) 1 TB de disco duro (+ imp para sensores) N tarjetas de red (1 x sensor) + 1 gestión

71 > Estrategias de implantación Wiretapping: Poner un HUB entre el router y el firewall (peor opción) TAP entre el router y el firewall (mejor opción, réplica exacta del tráfico, puede agregar o no el tráfico) Dispositivo en línea o bridge entre el router y el firewall Puerto SPAN o port mirroring en un switch gestionable (aceptable para poco volumen de tráfico)

72 > Estrategias de implantación

73 > Proyectos relacionados InstantNSM: instantnsm/ NSMNow: Security Onion Live CD: securityonion.blogspot.com/

74 > Network Forensics

75 > Qué es el forense de red La metodología NSM descrita anteriormente permite la realización de análisis forense en red, mediante la captura de trazas completas de tráfico. Esto permite: determinar las relaciones entre sistemas clientes y servidores, independientemente de la topología identificar riesgos analizando las tendencias del tráfico extraer documentos, adjuntos, imágenes y otros ficheros que han atravesado la red

76 > Qué es el forense de red Puede determinar cómo ha ocurrido una intrusión o qué le ha sucedido a un sistema analizando el tráfico de red. Este análisis post-mortem puede proporcionar: La vulnerabilidad explotada Qué sistemas han sido comprometidos Cómo el atacante burló los sistemas de seguridad Qué se tecleó Contenido del malware (rootkits, etc.)

77 > Extracción de ficheros Las técnicas de file carving o extracción de ficheros se basan en extraer ficheros conocidos de un conjunto de datos mayor. En este contexto, podemos extraer documentos y binarios a partir de ficheros pcap si: Identificamos la cabecera, tamaño del fichero u otra información pertinente. Identificamos y guardamos la sesión en la que se transfirió

78 > Wireshark & TCP Streams

79 > NetworkMiner

80 > Referencias Mandiant M-Trends: archives/720 Shadows in the Cloud: The Tao of Network Security Monitoring, Richard Bejtlich, Addison-Wesley; July Disponible en Amazon.

81 > NSM blogs

82 > My ERP Got Hacked! Parte 1 y Parte 2 publicadas en los números 4 y 5 de Hakin9 y disponibles en: blog.ismaelvalenzuela. com/paperspresentations/

83 > preguntas? Ismael Valenzuela

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO Trucos y técnicas para la realización de Un Análisis Forense extremo Pedro Sánchez Agenda Autopsia forense 1.- Repaso actual de la seguridad 2.-Caso real de una

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Computo forense redes. Definición

Computo forense redes. Definición Computo forense redes Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Definición Captura, registro y análisis de eventos de red con el objetivo de descubrir la fuente de ataques de seguridad

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

SISTEMA DETECCIÓN DE INTRUSOS (IDS)

SISTEMA DETECCIÓN DE INTRUSOS (IDS) SISTEMA DETECCIÓN DE INTRUSOS (IDS) ARMANDO BECERRA RODRÍGUEZ CÓD. 1150439 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PLAN DE ESTUDIOS DE INGENIERÍA DE SISTEMAS FACULTAD DE INGENIERÍA SAN JOSÉ DE CÚCUTA

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT

Más detalles

HoneyNets, una desconocida en la seguridad informática

HoneyNets, una desconocida en la seguridad informática HoneyNets, una desconocida en la seguridad informática Introducción La idea de Honeypot es desarrollada con el término Honeynet (Red Trampa). Esta expresión fue adoptada por The Money Project; una organización

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Análisis Forense práctico para CSIRTs

Análisis Forense práctico para CSIRTs Análisis Forense práctico para CSIRTs Usando herramientas de software libre para mejorar la capacidad de respuesta a incidentes James Pichardo - Consultor Seguridad de Información james@watcher:~$ whoami

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta Sistemas de detección de intrusos: un enfoque práctico Antonio Villalón Huerta avillalon@s2grupo.com Abril, 2003 This is 100% Microsoft free Contenidos Introducción. Detección en el cortafuegos. Detección

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles