GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA"

Transcripción

1 GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS BOGOTA D.C., ENERO 2007

2 GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA Trabajo de Grado presentado para optar el título de Ingeniero de Sistemas Director: Ingeniero Edgar Enrique Ruiz PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS BOGOTA D.C., ENERO 2007

3 PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS Rector Magnífico: Padre Gerardo Remolina Vargas S.J. Decano Académico Facultad de Ingeniería: Ingeniero Francisco Javier Rebolledo Múñoz Decano del Medio Universitario Facultad de Ingeniería: Padre Antonio José Sarmiento Nova S.J. Director Carrera de Ingeniería de Sistemas: Ingeniera Hilda Cristina Chaparro López Director Departamento de Ingeniería de Sistemas: Ingeniero Germán Alberto Chavarro Flórez

4 Nota de Aceptación Director del Proyecto Jurado Jurado Enero 2007

5 Artículo 23 de la Resolución No. 1 de Junio de 1946 La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en sus proyectos de grado. Sólo velará porque no se publique nada contrario al dogma y la moral católica y porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos el anhelo de buscar la verdad y la Justicia

6 TABLA DE CONTENIDO 1. INTRODUCCION DESCRIPCIÓN EL PROBLEMA OBJETIVOS DE LA INVESTIGACIÓN ALCANCE DE LA INVESTIGACIÓN MARCO TEÓRICO METODOS DE TRANSPORTE SYSLOG SNMP CORRELACION DE REGISTROS DE EVENTOS DE SEGURIDAD REQUISITOS PARA LA CORRELACIÓN EVENTOS, INCIDENTES Y EVENTOS COMPUESTOS TIPOS DE CORRELACIÓN COMPUTACIÓN FORENSE Y EVIDENCIA DIGITAL COMPUTACIÓN FORENSE EVIDENCIA DIGITAL PROTECCIÓN DE INFORMACIÓN Y HERRAMIENTAS DE SEGURIDAD SEGURIDAD FÍSICA SEGURIDAD LÓGICA PROTECCIÓN INVERSIÓN CLASIFICACIÓN Y TIPOS DE ATAQUES INFORMÁTICOS VULNERABILIDAD AMENAZAS Y ATAQUES SINCRONIZACION DE RELOJES DE TIEMPO ARQUITECTURA DEL SISTEMA SSH ARQUITECTURA DE SSH CARACTERÍSTICAS DE SSH USOS COMUNES DE SSH DESARROLLO DEL PROYECTO RED TIPICA DE UNA PYME TAMAÑO DE UNA PYME CARACTERÍSTICAS DE UNA RED TÍPICA DE UNA PYME REQUERIMIENTOS PARA LA GESTION CENTRALIZADA DE LOS REGISTROS DE EVENTOS DE SEGURIDAD 47

7 REQUERIMIENTOS FUNCIONALES REQUERIMIENTOS NO FUNCIONALES DIAGRAMA DE RED TÍPICA DE UNA PYME DEFINICIÓN DE INFRAESTRUCTURA DEFINICIÓN DEL MÉTODO DE SINCRONIZACIÓN DE RELOJES DE TIEMPO DEFINICIÓN DEL MÉTODO DE TRANSPORTE DEFINICIÓN DE HERRAMIENTAS DE USO EN LA GUÍA METODOLÓGICA MODELO DE LA INFRAESTRUCTURA PARA LA CENTRALIZACIÓN DE REGISTROS DE EVENTOS DE SEGURIDAD MÉTODOS UTILIZADOS PARA LA SATISFACCIÓN DE LOS REQUERIMIENTOS DE LA GUÍA METODOLÓGICA ESTRUCTURA DE LA GUÍA METODOLÓGICA DIAGRAMA DE FLUJO DE LA GUÍA METODOLÓGICA ORDEN SECUENCIAL DE PASOS PARA LA CONFIGURACIÓN DE LA CENTRALIZACIÓN CENTRALIZACIÓN DE REGISTROS DE EVENTOS DE HERRAMIENTAS UTILIZADAS EN PYMES DEPENDENCIA DE LOS SERVICIOS VALIDACIÓN DE LA GUÍA METODOLÓGICA CARACTERÍSTICAS DEL CASO DE PRUEBA DIAGRAMA DE RED DEL CASO DE PRUEBA DEFINICIÓN DE LOS RESULTADOS ESPERADOS OBSERVACIONES Y RESULTADOS OBTENIDOS CONCLUSIONES TRABAJOS FUTUROS BIBLIOGRAFIA ANEXOS 79

8 LISTA DE TABLAS Tabla 1. Facilidades y su código numérico respectivo...14 Tabla 2.Severidades y su código numérico respectivo...15 Tabla 3. Característica de los Métodos de transporte...51 Tabla 4. Equipos de la red del caso de prueba...68 tabla 5. Lista de validación para la guia metodológica...70

9 LISTA DE FIGURAS Figura 1. Estructura de mensajes SNMP...19 Figura 2. Interrupción [28]...36 Figura 3. Intercepción [28]...36 Figura 4. Modificación [28]...36 Figura 5. Fabricación [28]...37 Figura 6. Esquema jerárquico de NTP. [37]...38 Figura 7. Esquema de distribución de SSH...40 Figura 8.Red Típica de una pyme definida por Microsoft. [29]...45 Figura 9. Diagrama de una Red típica de una pyme...49 Figura 10. Esquema de centralización de logs...54 Figura 11. Diagrama de flujo de la guía metodológica...58 Figura 12. Diagrama de Flujo para la configuración del servidor...61 Figura 13. Diagrama de Flujo para la configuración de los clientes UNIX LIKE...62 Figura 14. Diagrama de Flujo para la configuración de los clientes WINDOWS...63 Figura 15. Diagrama de Flujo para la configuración de los clientes dispositivos de red...64 Figura 16. Diagrama de Flujo para la configuración de los clientes UNIX LIKE, receptores de logs de los dispositivos de red...65 Figura 17. Diagrama de Dependencias de los Servicios...66 Figura 18. Esquema de Red del caso de prueba...69

10 1. INTRODUCCION 1.1. DESCRIPCIÓN EL PROBLEMA En la actualidad, las pequeñas y medianas empresas (Pymes) cuentan con herramientas y equipos informáticos los cuales, en su mayoría, generan registros de eventos de seguridad. Los logs son un conjunto de eventos que se almacenan en los dispositivos donde son generados, y contienen información acerca de los sucesos que ocurren en el dispositivo. Es importante mantener un monitoreo constante de los logs para detectar eventos anormales en las herramientas o dispositivos de red, y poder actuar oportunamente frente a cualquier dificultad, evitando así la perdida o manipulación no autorizada de información. Sin embargo, no es suficiente analizar la información de cada dispositivo por separado, ya que en algunos casos, puede existir una relación directa entre eventos sucedidos en distintos equipos. La revisión de los logs y análisis de la información contenida en éstos se vuelve una tarea bastante compleja y tediosa cuando se genera un sin límite de logs en la compañía diariamente. Una solución a éste problema es mantener almacenados los logs en un solo equipo, y desde este hacer la revisión de todos los logs de la pyme. Existen algunas herramientas de software que permiten realizar la centralización de los registros de eventos y en algunos casos correlacionarlas, sin embargo, son herramientas bastante costosas, las cuales no se encuentran al alcance de una pyme. Se encuentran herramientas de código libre o guías que permiten realizar el transporte sobre los logs, pero no cumplen con todos los requerimientos de seguridad necesarios para el transporte de estos. Por lo anterior, se lleva a cabo este proyecto, con el fin de proponer una guía metodológica que permita a las pymes gestionar de manera centralizada los registros de eventos de seguridad OBJETIVOS DE LA INVESTIGACIÓN El principal objetivo de éste trabajo de investigación es definir y validar una guía metodológica para la gestión centralizada de registros de eventos de seguridad de red, para que pueda ser utilizada en organizaciones de pequeña y mediana escala. Para cumplir con éste objetivo, se intenta dar respuesta a la pregunta Cómo centralizar registros de eventos de seguridad en pymes conservando su carácter de evidencia digital a nivel probatorio y cumpliendo los requicitos para hacer una futura correlación?. La solución 10

11 a este interrogante, actividades: se busca a través del seguimiento de las siguientes Apropiación del conocimiento asociado a la gestión de seguridad, registros de eventos y computación forense. Análisis y definición de requerimientos para la gestión centralizada de registros eventos de seguridad. Definición de la infraestructura de software y hardware para la gestión centralizada de registros de eventos de seguridad que soporte los requerimientos definidos anteriormente. Definición de una guía metodológica para la implantación de la infraestructura definida. Validación de la guía metodológica mediante la definición e implementación de un caso de prueba que se ajuste a las características de la red de una pyme ALCANCE DE LA INVESTIGACIÓN El proyecto de investigación busca la elaboración de una guía metodológica para la gestión centralizada de registros de eventos de seguridad para pequeñas y medianas empresas, la cual debe ser apoyada en herramientas de libre distribución o que se encuentren al alcance de una pyme. Para la elaboración de la guía se pretende hacer uso de herramientas ya existentes, que cumplan con alguno(s) de los requerimientos necesarios para realizar la centralización de logs manteniendo su carácter de evidencia digital. Con el seguimiento de la guía metodológica la pyme debe lograr centralizar los registros de eventos de seguridad que generan las herramientas o dispositivos que cumplan con los requerimientos especificados en la guía. No hace parte del trabajo de investigación llevar a la pyme a realizar una correlación de registros de eventos, sin embargo, como continuación del proyecto, queda abierta la posibilidad de implementar un sistema de correlación de logs centralizados. Dentro del objetivo del proyecto, no se encuentra comprendido el desarrollo de software, definición de estándares, definición de políticas ni de procedimientos para la pyme. 11

12 Al centralizar los registros de eventos de seguridad, es probable que el tráfico de red aumente, no es parte del objetivo del proyecto estudiar o proveer un rendimiento de red óptimo. 12

13 2. MARCO TEÓRICO La teoría en la cual fue basada este proyecto de investigación se basa en los conceptos claves para realizar la centralización de logs manteniendo su carácter de evidencia digital. Esto cubre los temas relacionados con los métodos de transporte de logs, correlación de registros de eventos de seguridad, protocolo de sincronización de relojes de tiempo en una red, métodos para asegurar el transporte de logs, computación forense y evidencia digital. También se cubrieron temas relacionados con seguridad informática como los tipos de ataques informáticos y métodos de protección contra estos, con el fin de conocer las herramientas que son usadas comúnmente para la protección y que generan registros de eventos de seguridad que deben ser tenidos en cuenta en el momento de la centralización METODOS DE TRANSPORTE Existen diferentes métodos que se pueden utilizar a la hora de realizar el transporte de los logs. A continuación se describen algunos de estos Syslog Syslog es un sistema de logs que se encarga principalmente de la administración de logs, los cuales son generados por eventos del sistema, sus programas o por el Kernel. [1] El envió de mensajes Syslog fue usado inicialmente en sistemas basados en UNIX para registrar eventos de aplicaciones, sistema operativo o red. Es común ahora encontrar equipos de redes que pueden generar y enviar mensajes Syslog a equipos configurados con un demonio que los reciba [36], así como ya existen implementaciones para sistemas Windows. El termino syslog es a menudo utilizado para describir tanto el protocolo para el envío de mensajes, como el programa o librería que envía mensajes syslog Mensaje Syslog Un mensaje syslog cuenta con tres campos descritos a continuación: 13

14 PRI: Este campo debe estar compuesto por 3,4 o 5 caracteres y debe estar rodeado de corchetes angulares. Comienza con el carácter < seguido de un número, el cual precede del carácter >. El código utilizado en esta parte debe ser un ASCII de 7 bits en un campo de 8 bits como está descrito en el RFC El número encerrado por los corchetes es conocido como la Prioridad, la cual está compuesta por 1,2 o 3 enteros decimales. La Prioridad representa a la vez la Facilidad y Severidad las cuales se encuentran codificadas numéricamente con valores decimales. Algunos de los demonios de sistemas operativos y procesos se les han asignado valores de Facilidad. Si a algún proceso o demonio no se le ha asignado explícitamente una Facilidad, puede usar cualquiera de las facilidades de uso local (local use) o usar la Facilidad nivel de usuario (user level). Aquellas Facilidades que han sido asignadas son mostradas en la siguiente tabla, así como sus códigos numéricos: Código Numérico Facilidad 0 Mensajes de kernel 1 Mensajes de nivel de usuario 2 Sistema de correo 3 Demonios del sistema 4 Mensaje de seguridad/autorización 5 Mensaje generado internamente por syslogd 6 Subsistema de impresora en línea 7 Subsistema de noticias de red 8 Subsistema UUCP 9 Demonio de reloj(nota 2) 10 Mensaje de seguridad/autorización(nota 1) 11 Demonio FTP 12 Subsistema NTP 13 Auditoria de eventos (nota 1) 14 Alerta de eventos (nota 2) 15 Demonio de reloj (nota 2) 16 Uso local 0 17 Uso local 1 18 Uso local 2 19 Uso local 3 20 Uso local 4 21 Uso local 5 22 Uso local 6 23 Uso local 7 Tabla 1. Facilidades y su código numérico respectivo Nota 1. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 4, 10, 13 y 14 para seguridad/autorización. Nota 2. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 9 y 15 para mensajes de reloj 14

15 Cada Prioridad de mensaje tiene un indicador de Severidad decimal. Estas severidades son descritas en la siguiente tabla: Código Numérico Severidad 0 Mensajes de kernel 1 Mensajes de nivel de usuario 2 Sistema de correo 3 Demonios del sistema 4 Mensaje de seguridad/autorización 5 Mensaje generado internamente por syslogd 6 Subsistema de impresora en línea 7 Subsistema de noticias de red Tabla 2.Severidades y su código numérico respectivo El valor de la Prioridad se calcula multiplicando el valor de la Facilidad por 8 y sumándole el valor de la severidad. HEADER (Cabecera): La cabecera contiene dos campos: TIEMSTAMP y HOSTNAME. El TIMESTAMP va inmediatamente después del último > del PRI. Éste corresponde a la fecha y hora local del dispositivo que transmite. Éstas se encuentran en formato Mmm dd hh:mm:ss donde: o Mmm corresponde a la abreviación en inglés del nombre del mes. La primera letra seguida de las otras dos en minúscula. Estos valores pueden ser: Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec. o dd representa al día del mes. Si el día es menor a 10 se debe representar como un espacio y el número del día. Por ejemplo: el 7 de Agosto se debe representar: Aug 7 con 2 espacios entre la g y el 7. o hh:mm:ss esto representa a la hora local. Las horas (hh) están representadas en un formato de 24 horas. Los valores permitidos están entre 00 y 23, inclusive. Los minutos (mm) y segundos (ss) están entre 00 y 59 inclusive. El HOSTNAME corresponde al nombre del dispositivo, la dirección ipv4 o la dirección ipv6. El valor recomendado es el nombre del dispositivo, y debe estar especificado en STD 13 [3]. El nombre no debe contener espacios internos ni tampoco el nombre del dominio. Si se utiliza la dirección ipv4, se debe mostrar en la notación decimal con puntos como se usa en STD 13. Si se usa la dirección ipv6, se puede usar cualquier representación válida usada en RFC MSG. El mensaje o MSG tiene 2 campos. TAG (Etiqueta) y CONTENT. El primero representa el nombre del programa o proceso que generó el 15

16 evento. El TAG no debe exceder a 32 caracteres. El otro campo CONTENT es libre de utilización y contiene lo detalles del mensaje A raíz de que cada proceso, programa, aplicación y sistema operativo fue escrito de manera independiente, hay poca uniformidad en el contenido de los mensajes syslog. El protocolo esta diseñado simplemente para transportar esos mensajes de eventos. En todos los casos, existe un dispositivo que origina el mensaje. El proceso syslog en la máquina puede enviar el mensaje syslog a un recolector. Sin embargo, no se hace ningún reconocimiento del recibo del mensaje. [2] Características de syslog El programa syslog provee una plataforma estandarizada, bajo la cual programas (tanto sistemas operativos como aplicaciones) pueden publicar mensajes para que sean tratados por ninguna, cualquiera, o todas las acciones siguientes, basado en la configuración de syslog: [4] Guardar en un archivo (p.e. /var/adm/messages) o dispositivo (p.e. /dev/console) Enviar directamente a un usuario o usuarios si han iniciado sesión (p.e. root) Reenviar a otro equipo Configurar un servidor syslog en una red es algo relativamente sencillo, sin embargo, los principales problemas que tiene syslog son los siguientes: Syslog utiliza el protocolo UDP, ya que este protocolo es no orientado a conexión, no se asegura que los mensajes lleguen al destinatario. Los mensajes no están cifrados y al viajar por la red como texto plano son susceptibles a ser vistos por personas no autorizadas, por ejemplo un sniffer. Cualquier persona puede dirigir mensajes de una naturaleza maliciosa, sin ninguna autenticación de quien es el remitente. Esto puede concluir en ataques de denegación de servicio y puede permitir que un atacante distraiga al administrador con mensajes falsos para no llamar la atención con su ataque. Por este motivo se han desarrollado alternativas basadas en syslog para aprovechar la funcionalidad que este provee, de una manera mas confíale Evoluciones de syslog Syslog Modular. Syslog modular es una implementación de syslog que tiene un nuevo modulo que se encarga de verificar la integridad de los eventos. Los eventos pueden ser firmados mediante algoritmos como PEO-1 y L-PEO, con los que se pude verificar si los eventos han sido modificados. [5] 16

17 Nsyslog. Nsyslog es una herramienta desarrollada por Darren Reed la cual afronta el problema de la integridad de la versión original de syslog, remplazando el uso de paquetes UDP por el uso de paquetes TCP. Con el protocolo TCP se busca mejorar la confiabilidad de la entrega de los mensajes ya que este protocolo revisa la llegada de estos mediante el uso de acuses. Otra ventaja es que sobre TCP se puede implementar SSL (Secure Socket Layer) que permite cifrar los mensajes lo que provee confidencialidad. [5] Nsyslog se mantiene compatible con la versión anterior de syslog ya que puede ser configurado para escuchar por el puerto 514/UDP. Syslog-NG. Ésta evolución de syslog fue desarrollado por Balabit IT y su objetivo es extender la versión regular de syslog. Las principales extensiones que ofrece son: Habilidad de decidir que tan frecuentemente se escriben los datos a disco. Habilidad de controlar si la transmisión se hace mediante UDP o TCP. Habilidad de enviar los datos a una base de datos. Con syslog-ng el formato del archivo de configuración [5] syslog-ng.conf cambia. Stealthful Loggin. Para un proyecto de Honeypot, es clave recolectar los registros de eventos. En el proyecto Honeynet (http://www.honeynet.org) buscan proteger la confidencialidad del servidor de logs y los datos que en este residen. Para proteger a este equipo se configura el dispositivo que genera los mensajes syslog para enviarlos a una dirección falsa o a una dirección de broadcast. Luego se configura un equipo objetivo (honeypot) con Snort. La interfaz de red del servidor de logs no se configura como promiscua en ese segmento de red. Un filtro de Snort se crea para escuchar todos los mensajes broadcast de syslog en esta interfaz de red inactiva, y enviar estos mensajes a un archivo de log. A esta técnica se le llama Stealthful Loggin. [5] RFC 3195, Reliable delivery for Syslog (Entrega confiable para Syslog). Este RFC describe un método para la entrega confiable de los mensajes syslog. Uno de los objetivos es mantener compatibilidad con el RFC Para la confiabilidad se usa el protocolo BEEP descrito en el RFC 3080 [6], creando un túnel en el que los mensajes de syslog se pueden asegurar mientras son enviados. BEEP también provee autenticación. [5] 17

18 Comparación de evoluciones de syslog Debido a que syslog es un protocolo que permite el transporte de los logs, podría ser una herramienta viable en la centralización de los registros de eventos de seguridad. Este protocolo no genera costos adicionales, lo cual es un punto a su favor en el momento de decidir la mejor opción al momento de centralizar. Sin embargo éste protocolo presenta desventajas en cuanto al manejo de seguridad ya que no garantiza la llegada del mensaje al utilizar un protocolo no orientado a conexión, ni tampoco garantiza integridad, autenticidad, ni privacidad. Por las razones anteriores es conveniente, en caso de ser posible, realizar alguna modificación a éste protocolo o implementar alguna metodología que garantice mayor seguridad SNMP SNMP (Simple Network Managment Protocol) es un protocolo de administración de red, el cual gestiona la configuración de dispositivos de red desde una estación de trabajo. Sin embargo, existen algunos dispositivos de red que no fueron creados para ser administrados con SNMP, para lograr la administración de estos existe un agente especial llamado agente Proxy. [7] SNMP v.1 trabaja con el protocolo de transporte no orientado a conexión, UDP. Los agentes SNMP escuchan por el puerto Componentes de SNMP: SNMP se compone de tres partes [7]: 1. Consola de administración: La consola de administración es un programa que se encuentra en una estación de trabajo. Ésta tiene la función de indagar los agentes por medio de SNMP. Su responsabilidad principal es ejecutar aplicaciones para analizar el funcionamiento de la red. 2. Agente: Un agente es un programa que se encuentra en un dispositivo de red, el cual es administrable por SNMP. La responsabilidad principal del agente es consultar o modificar las variables de la MIB. 3. MIB: Una MIB es una base de datos virtual de objetos administrados que son accesibles por el agente y manipulados vía SNMP para lograr la administración de la red [7]. Se encuentra dividida en cuatro áreas: 18

19 atributos del sistema, atributos privados, atributos experimentales y atributos de directorio. Para representar la información de una MIB cada objeto debe tener un identificador de objeto único llamado OID, éste es una secuencia de números enteros no negativos que van separados por un punto. Este identificador sale de un árbol estandarizado mundialmente Operaciones de SNMP: En este protocolo existen 6 comandos u operaciones básicas: GetRequest, GetNext, GetResponse, SetRequest, Trap, GetBulkRequest. El comando trap, es utilizado cuando ocurre un evento inusual. En este caso, los agentes utilizan este comando para enviar datos a la consola de administración. Este evento siempre es reportado sin solicitud Estructura de la PDU La estructura del mensaje SNMP cuando se utiliza un comando trap se define como se ve en la Figura siguiente: Versión Comunida d Mensaje SNMP SNMP PDU Tipo PDU empresa Dirección agente Trap genérico Trap específico Timestamp Trap PDU Figura 1. Estructura de mensajes SNMP Campos variables En donde cada uno de los campos se define a continuación: Versión: en este campo se define la versión de SNMP que se va a utilizar. Comunidad: se define la relación que existe entre un agente y un grupo de aplicaciones SNMP. Tipo de PDU: Indica el tipo de la PDU que va en el mensaje (GetRequest, GetNextRequest, SetRequest, GetResponse, trap). Empresa: indica el tipo de objeto que genera un trap. Dirección agente: se encuentra la dirección del objeto generador del trap. Trap genérico: Es el tipo genérico del trap. Trap específico: Indica el código específico del trap. 19

20 Time-stamp: Indica el tiempo que transcurrió entre la ultima vez que se reinició el dispositivo de red y la creación del trap SNMP v.3 SNMP v.3 se define como la adición de seguridad y administración a SNMP v.2. Esta versión fue diseñada para corregir, mediante el uso de algoritmos de autenticación y de cifrado, algunos problemas de seguridad con los que contaba la versión anterior, los cuales son mencionados a continuación: Falta de Integridad Falta de Autorización Falta de Autenticación Spoofing Sin embargo, aún no previene ataques como denegación de servicios y sniffer. Esta versión provee un mejor sistema de seguridad, mucho más robusto y confiable. Utiliza cifrado por medio de DES y autenticación con MD5. También utiliza un modelo de usuarios y de control de acceso basado en vistas sobre la MIB actual. Esto permite que se pueda restringir el acceso a ciertas partes de la MIB. Otra mejora de esta versión frente a las versiones anteriores, es que soporta el uso de lenguajes orientados a objetos, como Java o C++, para la construcción de los elementos propios del protocolo. [8] Debido a que el protocolo SNMP presenta una versión mejorada (SNMP v3), en la cual se reflejan adelantos en el tema de seguridad, garantizando así integridad, autorización, autenticación y spoofing; este protocolo se puede ver como una herramienta útil en la administración de logs. SNMP, presenta adicionalmente, otra gran ventaja ya que provee soporte de lenguajes de programación orientados a objetos, lo cual podría facilitar la intervención en la construcción de elementos del protocolo. 20

21 2.2. CORRELACION DE REGISTROS DE EVENTOS DE SEGURIDAD La correlación tiene como objetivo encontrar incidentes los cuales son una serie de eventos que ocurren en distintos puntos de la red [10]. En otras palabras, la correlación busca asociar los eventos para encontrar información útil. [11] Requisitos para la correlación Antes de realizar la correlación es necesario haber cumplido con algunos requisitos: Consolidación, Normalización y Reducción. [10] La consolidación de los datos consiste en el transporte de los eventos desde los dispositivos o herramientas de seguridad hasta un punto central. El método de transporte utilizado para la consolidación debe ser orientado a conexión y se debe garantizar la integridad y seguridad de los datos. Es importante proteger los datos durante este transporte, para ello se debe usar algún método de cifrado y autenticación. La normalización de los datos consiste en cambiar el formato de los datos a un solo formato polimórfico. Es primordial para propósitos forenses que durante este proceso no se pierda ni se cambie ningún dato. Reducción de los datos. Esto se puede realizar comprimiéndolos, suprimiendo duplicados o combinando eventos similares en un solo evento. Teniendo en cuenta que uno de los aspectos más importantes de un registro de eventos es el hecho de guardar la estampilla de tiempo exacta del momento en que se produjo el log, es muy importante, a la hora de correlacionar varios eventos en diferentes dispositivos, que esas estampillas de tiempo estén sincronizadas. Por esto es importante no perder de vista un aspecto que podría clasificarse dentro de la normalización que propone Caldwell, y valdría la pena distinguirlo de la normalización de la forma de los registros Eventos, Incidentes y Eventos Compuestos Un incidente esta definido como el resultado de la correlación de varios eventos. la correlación,, es tomar varios eventos de seguridad aislados y unirlos para crear un único y relevante incidente de seguridad. [10]. Un evento es la representación de cambios de estado de interés que pueden ocurrir en un sistema. Éstos se clasifican en eventos primitivos y eventos compuestos. Los primeros están predefinidos en un sistema y la detección de 21

22 estos esta embebida en la implementación del mismo. Los eventos compuestos surgen de componer varios eventos primitivos y compuestos, cada uno de estos llamado evento componente. Adicionalmente un evento puede ser recurrente, es decir un evento puede ocurrir varias veces en un intervalo de tiempo. Cada ocurrencia de un evento se define como instancia de evento. Se ha definido un lenguaje para la especificación de eventos compuestos llamado JESL (Java Event Specification Language) el cual se describe a continuación. JESL El lenguaje JESL esta basado en los conceptos enumerados a continuación: Evento Evento Primitivo Evento Compuesto Instancia de Evento Para denotar una instancia de un evento se define (e,i) como la i-esima instancia del evento e. [13] Funciones #: Define el índice de la instancia más reciente del evento e en un tiempo t. 0 (e,1) no ha ocurrido en el tiempo t #( e, t) = i la instancia mas reciente de e en el tiempo t es (e,i) AttrVale: Permite acceder al valor del atributo attr de la instancia del evento e (e,i) AttrValue ( e, attr, i) = el valor del atributo attr de (e,i) AttrValue r : Permite acceder al valor del atributo attr de la instancia relativa de un evento e en un tiempo t AttrValue r ( e, attr, t, i) = AttrValue( e, attr, #( e, t) + i) Donde (#(e,t)+i)>0, y t es el tiempo de r: Un atributo común de todos los eventos es el tiempo de ocurrencia. Por eso se define la relativo para representar el tiempo de ocurrencia de una determinada instancia del evento e, i) = AttrValue( e," OcurrenceTime", r ( e, i) = AttrValue r ( e," OcurrenceTime", t, i) Si se considera el tiempo t dentro de valores no negativos. 22

23 i > e, i + 1) e, f fr : Mediante esta función se puede definir un subconjunto de instancias de e, en el cual están las instancias de e que cumplen con una expresión booleana f. Este grupo de instancias constituyen el evento e ( e, f, i) e, f fr ( e, f, T, i) e f f, T, i) Especificación de Eventos Primitivos y Compuestos Eventos Primitivos: define primitive event PE with attributes ([NAME, TYPE],..., [NAME, TYPE]) Eventos Compuestos: define composite event CE with attributes ([NAME, TYPE],..., [NAME, TYPE]) which occurs whenever timing condition TC is [satisfied violated] if condition C is true then ASSIGN VALUES TO CE s ATTRIBUTES; Tipos de Correlación Los dos aspectos más importantes en la correlación de eventos son la velocidad con la cual ocurre la correlación, y la exactitud de los datos devueltos en la correlación. [11] Es importante que el sistema de correlación informe los incidentes tan rápido como sea posible para que el administrador de la red actúe de acuerdo a esto. De igual forma, el sistema de correlación debe reducir el número de falsos positivos y falsos negativos [9]. Luego de haber cumplido con los requisitos para correlacionar se puede proceder a la correlación. Existen diferentes métodos para esto: correlación basada en reglas, correlación estadística y correlación con sistemas de inteligencia artificial 23

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles