Informe de Avería /01 17/02/14

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Avería 20140217/01 17/02/14"

Transcripción

1 Informe de Avería /01 17/02/14 Departamento de soporte técnico

2 Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: 2

3 Objetivo En este informe se analiza la incidencia técnica /01, ocurrida el día 17/02/2014 a las horas sobre una avería en el servicio de conectividad del centro de datos. El objetivo es determinar el motivo que provocó la avería, analizar las acciones realizadas durante la misma y definir un plan de mejora con todas las áreas que participan en la resolución de las averías que permita mejorar la calidad del servicio prestado al cliente. Resumen La avería se detectó a las h del Lunes 17/02/2014, momento en que se advierte una degradación en los servicios de conectividad del datacenter. Al momento, varios técnicos empezaron a realizar chequeos de los elementos de red. Durante la mañana el servicio se ofrece de manera intermitente. A las 15.20h se aíslan los causantes de la incidencia y se realizan una serie de configuraciones para mitigar el problema y asegurar el correcto funcionamiento de la red. A las 17.00h se da por cerrada la incidencia. Causante del problema Se ha sufrido un ataque de tipo DDoS (Denegación de servicio distribuido) que ha afectado a los servicios de conectividad. Este ha resultado en una saturación de los equipos de red, derivando en caídas del servicio BGP que realiza la publicación de los rangos de redes IP alojadas en el CPD, dejando sin conexión a los servicios de los diferentes sistemas alojados en nuestro datacenter. Mail: 3

4 Actuaciones 17/02/ Se detecta una caída del servicio de conectividad. Se accede a los equipos de conectividad para averiguar la causa de la incidencia. 17/02/ Se observa una caída de la sesión BGP con el proveedor ONO. Se abre incidencia con el operador. 17/02/ Se confirma la caída de la sesión BGP por parte del operador, pero no se confirma caída o sobrecarga en su equipamiento de red. Se comprueba el enlace por fibra óptica. Empiezan a analizar registros. 17/02/ Se desvía el servicio al proveedor de backup, empiezan a publicarse los rangos IPs por el segundo carrier. 17/02/ Se recargan todas las rutas BGP por el nuevo operador. Se restablecen los servicios. Se analizan los registros del router. 17/02/ Se registra otra nueva caída BGP con el proveedor de backup. Se abre una incidencia y un ingeniero de red del operador revisa la incidencia. 17/02/ Se vuelve a recargar la sesión BGP y se restablece el servicio de conectividad. Se vuelven a revisar los registros del equipo de red. 17/02/ Se detectan en gráficos de monitorización aumentos inusuales de paquetes de tipo UDP desde distintas redes de origen, alcanzando en el origen del ataque un tráfico de más de 5 Gbps. Mail: 4

5 17/02/ Se observa que estos ataques provienen de servidores NTP remotos. Se confirma que muchos de estos servidores son vulnerables a un ataque de amplificación NTP. Este consiste en que se forje una consulta de hora a un servidor vulnerable, y falseando la IP origen, la respuesta se destine a un objetivo determinado. Se empiezan a analizar soluciones con el operador, ya que al ser ataques que afectan al servicio de conectividad, los mecanismos de seguridad perimetral no intervienen. Por otra parte se empiezan a recopilar las IPs involucradas en el ataque. 17/02/ A los proveedores involucrados en el origen del ataque se les manda un reporte de abuso así como la solución a aplicar. 17/02/ Se detecta un último corte, afectando 2 minutos. 17/02/ Los operadores establecen reglas de limitación de tráfico UDP de este tipo para mitigar futuros ataques de este tipo. Se cierra la incidencia. Conclusiones En los últimos tiempos, se están realizando grandes esfuerzos por parte de la industria del malware para llevar a cabo infecciones de sistemas y que pasen inadvertidas, y explotación de vulnerabilidades de servicios, habitualmente para que formen parte de botnets y puedan lanzar ataques a terceros. En este caso, se ha sido objeto de un ataque de amplificación NTP, un tipo de ataque DDoS, que ha sobrecargado elementos de red, derivando en cortes de los servicios de conectividad. Mail: 5

6 Puede obtenerse más información al respecto en los siguientes enlaces: gin=true Se han establecido cuotas de tráfico en los elementos de red de los operadores para mitigar este tipo de ataque en un futuro, y sus responsables han sido notificados para que tomen las medidas oportunas. Dado que se ha tratado de una sobrecarga, y no se ha caído el enlace, no se ha activado el sistema automático que se encarga de derivar los servicios al segundo carrier. Se está tratando con el ingeniero de red los ajustes necesarios a este respecto. Mail: 6

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Tarifas y condiciones. Operador IP

Tarifas y condiciones. Operador IP Tarifas y condiciones Operador IP Barcelona, 210 de Noviembre de 2015 Fax: 93.198.06.09 http:// e-mail: info@innovatalk.com - 1 - Alta de proveedor IP. Alta de un SIP-Trunk de alta capacidad para la recepción

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Monitoreo y Protección de Infraestructura Crítica SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Introducción Objetivos Sintetizar nuestro contexto como prestador Tier-2 de acceso a Internet

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas

Más detalles

PLIEGO DE CLÁUSULAS TÉCNICAS

PLIEGO DE CLÁUSULAS TÉCNICAS PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE UNA SOLUCIÓN (HARDWARE+SOFTWARE) PARA CONTROLAR EL TRÁFICO A NIVEL DE RED Y FUNCIONALIDADES ENTRE LOS SEGMENTOS DE RED. PROCEDIMIENTO: NEGOCIADO

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Propuesta Técnica Servidor Dedicado Híbrido Power Connect P-1

Propuesta Técnica Servidor Dedicado Híbrido Power Connect P-1 Propuesta Técnica Servidor Dedicado Híbrido Power Connect P-1 P Área Comercial gabriela.aguirre@powerhost.cl Área Técnica ricardo@powerhost.cl Datacenter POWERHOST Luis Beltrán # 1647 Ñuñoa-Santiago Alta

Más detalles

SEGURIDAD INFORMATICA RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO

SEGURIDAD INFORMATICA RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO SEGURIDAD INFORMATICA RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO Incidente de seguridad Evento que pueda provocar una interrupción o degradación de los servicios ofrecidos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Página 1 de 16 CUALIFICACIÓN OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC301_2 Versión 5 Situación RD 1201/2007

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

b) Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral (NAT,Firewall,DMZ, etc).

b) Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral (NAT,Firewall,DMZ, etc). Un router de frontera es un dispositivo situado entre la red interna de dinahosting y las redes de otros proveedores que intercambian el tráfico con nosotros y que se encarga de dirigir el tráfico de datos

Más detalles

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS 01. CARACTERÍSTICAS Y LICENCIAS DE LA PLATAFORMA FORMATEL 2000 S.L. dispone de una licencia de uso regulada mediante contrato de remuneración mensual fija y con un

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Puesta en marcha y configuración básica. char capture 1.0.0 utile express 1.0.1. Notas puesta en marcha utile express 1 / 7

Puesta en marcha y configuración básica. char capture 1.0.0 utile express 1.0.1. Notas puesta en marcha utile express 1 / 7 Puesta en marcha y configuración básica char capture 1.0.0 utile express 1.0.1 Notas puesta en marcha utile express 1 / 7 1) Descripción de elementos 2) Activación de licencia 3) Configurar enlace con

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Monitorización, Alertas y Soporte de Sistemas (sysadmin) + Backup Cifrado

Monitorización, Alertas y Soporte de Sistemas (sysadmin) + Backup Cifrado Monitorización, Alertas y Soporte de Sistemas (sysadmin) + Backup Cifrado www.okitup.com Pag. 2 Índice 1. Introducción...3 1.1. Necesidades...3 1.2. Objetivo...3 2. Monitorización, Alertas y Soporte de

Más detalles

ANATOMÍA DE VADAVO DATACENTER Y RED. DISEÑO. La red de VADAVO cuenta con un sistema de routing de. cabecera que establece conexión con los operadores

ANATOMÍA DE VADAVO DATACENTER Y RED. DISEÑO. La red de VADAVO cuenta con un sistema de routing de. cabecera que establece conexión con los operadores Anatomía de vadavo DATACENTER Y RED. DISEÑO. La red de VADAVO cuenta con un sistema de routing de cabecera que establece conexión con los operadores mediante el protocolo BGP4 y anuncia su propio sistema

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Nuestra infraestructura IaaS.

Nuestra infraestructura IaaS. Nuestra infraestructura IaaS. mercuriana Que Hacemos. Proporcionar Soluciones de negocio en Cloud. Modelo de servicio Flexible y a medida de cada cliente. Ofrecer los máximos niveles en seguridad, continuidad

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Servicio de Soporte y Actualizaciones

Servicio de Soporte y Actualizaciones Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a

Más detalles

Modulo de comunicaciones KNX (GPRS KoNeXion)

Modulo de comunicaciones KNX (GPRS KoNeXion) Modulo de comunicaciones KNX (GPRS KoNeXion) Índice Justificación y objetivos Módulo GPRS KoNeXion Conectividad Conexionado Accesibilidad Avisos, acciones y visualización Avisos por e-mail s Envío y recepción

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

CMDB como columna vertebral de ITIL En la Consejería de Salud de la Junta de Andalucía

CMDB como columna vertebral de ITIL En la Consejería de Salud de la Junta de Andalucía CMDB como columna vertebral de ITIL En la Consejería de Salud de la Junta de Andalucía Introducción Desde finales del 2006 empezamos a cuestionar el modelo de trabajo que estábamos usando al detectar varios

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales)

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Introducción Definiciones Estas Condiciones de Uso Aceptable del Servicio Internet (CUAs) establecen los principios

Más detalles

Evaluación RACE de la Universidad de La Laguna

Evaluación RACE de la Universidad de La Laguna Evaluación RACE de la Universidad de La Laguna Datos generales sobre la evaluación: Datos de la institución Universidad Evaluada: Universidad de La Laguna Fecha de la evaluación en formato dd/mm/aaaa:

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Seguridad de Redes de Computadoras Víctor M. Cabezas

Seguridad de Redes de Computadoras Víctor M. Cabezas TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Instructivo Configuración de Políticas del Firewall

Instructivo Configuración de Políticas del Firewall 1. OBJETIVO: El objetivo de la configuración de firewall es poder prevenir, detectar y corregir los eventos ocasionados por la presencia de códigos maliciosos en el perímetro de la red. 2. CONCEPTOS GENERALES.

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Servidores VPS. Propuesta Técnica. Dirección Océano Pacífico Norte 8506, Peñalolén / Santiago, Chile Mesa Central: (56-2) 2964 2520

Servidores VPS. Propuesta Técnica. Dirección Océano Pacífico Norte 8506, Peñalolén / Santiago, Chile Mesa Central: (56-2) 2964 2520 Propuesta Técnica Servidores VPS Mesa Central: (56-2) 2964 2520 01. Datacenter en Chile Con infraestructura de la mas alta calidad en WireNet Chile estamos constantemente preocupados para asegurar a usted

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Antes de pasar a explicar las posibles soluciones explicaremos conceptos importantes:

Antes de pasar a explicar las posibles soluciones explicaremos conceptos importantes: Desde hace algunos días y debido a causas totalmente ajenas a Digital Hand Made, algunos clientes tienen problemas para enviar correos electrónicos a través de su cliente habitual de correo (Outlook, Outlook

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

PLAN DE RECUPERACIÓN ANTE DESASTRES DE LOS SERVICIOS DE SEDEB2B y ASP-EDI

PLAN DE RECUPERACIÓN ANTE DESASTRES DE LOS SERVICIOS DE SEDEB2B y ASP-EDI 2 1 INTRODUCCIÓN El presente documento describe el proyecto técnico de arquitectura y procedimientos del Plan de Recuperación de Desastres del servicio SEDEB2B y ASP-EDI de. El Plan de recuperación ante

Más detalles

Informe Trimestral Calidad de Servicio. Orange

Informe Trimestral Calidad de Servicio. Orange Informe Trimestral Calidad de Servicio Orange Tercer trimestre de La información de Calidad de Servicio que se facilita en los apartados siguientes se ha elaborado según lo establecido en la Orden IET/1090/,

Más detalles

ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VX Y PECO

ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VX Y PECO ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VX Y PECO Fecha de revisión: Aplicación: Septiembre 2014 Equipos VX y PeCo El acceso de un equipo a una red externa puede conseguirse

Más detalles

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CLÁUSULA 1: OBJETO Las presentes condiciones particulares, que completan las Condiciones Generales

Más detalles

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U.

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. Claranet Servicios Gestionados de Redes, Hosting y Aplicaciones Términos y Condiciones Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. CONDICIONES PARTICULARES DEL SERVICIO

Más detalles

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System

Más detalles

Propuesta Técnica Servidores Virtuales VPS

Propuesta Técnica Servidores Virtuales VPS Propuesta Técnica Servidores Virtuales VPS P Área Comercial gabriela.aguirre@powerhost.cl Área Técnica ricardo@powerhost.cl Datacenter POWERHOST Luis Beltrán # 1647 Ñuñoa-Santiago Cotización Servicios

Más detalles

. 1 Introducción 1.1 Qué es EU-Cleaner?

. 1 Introducción 1.1 Qué es EU-Cleaner? 1 Introducción 11 Qué es EU-Cleaner? 12 Requisitos del sistema 2 Descargar el Avira EU-Cleaner 3 Buscar software nocivo y limpiar el sistema 31 Encontrar software nocivo 32 Reparación del sistema y opciones

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

98.99 98.71 5% 98.70 98.51 10% 98.50 98.26 15% 97.25 97.16 20% 97.15 97.11 30% 97.10 97.00 40%

98.99 98.71 5% 98.70 98.51 10% 98.50 98.26 15% 97.25 97.16 20% 97.15 97.11 30% 97.10 97.00 40% GARANTÍA DE DISPONIBILIDAD Disponibilidad de servicio. El objetivo de ADmira en relación a la disponibilidad del servicio es del 99.9% del tiempo de su periodo de pago. ADmira garantiza la disponibilidad

Más detalles

Bastionado de sistemas Linux. Jose Luis Chica

Bastionado de sistemas Linux. Jose Luis Chica Bastionado de sistemas Linux Jose Luis Chica De qué!$%=& va esto? Identificar los riesgos que vamos a enfrentarnos como sysadmins Mostrar recomendaciones Implantar según necesidades ~$ whois ponente Ing.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

Cómo planificar un servicio de sink hole BGP a nivel de seguridad?

Cómo planificar un servicio de sink hole BGP a nivel de seguridad? 1. Qué sabe la gente de Seguridad sobre Redes? Necesidad de nuevos servicios (sink hole, redirección de trafico, etc. a nivel de seguridad). - bloqueo de usuarios infectados - Denegaciones de servicio,

Más detalles

HACEMOS FÁCILES LAS COMUNICACIONES. Gestor de VPN Global de SAIMA Sistemas

HACEMOS FÁCILES LAS COMUNICACIONES. Gestor de VPN Global de SAIMA Sistemas HACEMOS FÁCILES LAS COMUNICACIONES Gestor de Global de SAIMA Sistemas SAIMA SISTEMAS, en el afán de ofrecer un mejor servicio a sus clientes, pone a su disposición el SAIWALL gestor global para la conexión

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech Aplicateca Guía Rápida Ahorrador Energético PC de Santa Clara Tech Índice 1 Qué es Ahorrador Energético PC?...3 1.1 Más detalles... 3 1.2 Qué ventajas ofrece Ahorrador Energético PC?... 4 1.3 Cuáles son

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

Título: Red Corporativa de voz y datos de la Comunidad de Madrid Título: Red Corporativa de voz y datos de la Comunidad de Madrid Autor: Javier González Marcos Director Técnico de Informática y Comunicaciones de la Comunidad de Madrid (ICM) Resumen: Arquitectura de

Más detalles

Rainfall PBX Fact Sheet versión 1.1 Fecha: Marzo 2015

Rainfall PBX Fact Sheet versión 1.1 Fecha: Marzo 2015 Rainfall PBX Fact Sheet versión 1.1 Fecha: Marzo 2015 Historia del Documento Version Fecha Cambios 1.0 Mar 1, 2015 Versión Inicial 1.1 Mar 23, 2015 Complementa contenido en ventajas para el usuario Tabla

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles