Universidad Tecnológica de Panamá. Centro Regional de Panamá Oeste. Facultad de Ingeniería de Sistemas Computacionales
|
|
- María Rosa Aguilar Henríquez
- hace 6 años
- Vistas:
Transcripción
1 Universidad Tecnológica de Panamá Centro Regional de Panamá Oeste Facultad de Ingeniería de Sistemas Computacionales Licenciatura en Redes informáticas Tema: HONEYPOT Y HONEYNET Presentado por: Alejandro Lo Polito Eliecer X González Grupo 91R231 Bajo la Supervisión de: Prof: Carlos Bryden Fecha de Entrega 16 de Noviembre del 2009
2 HoneyPots Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción. HoneyNet Los Honeynet son un tipo especial de Honeypots de alta interacción que actúan sobre una red entera, diseñada para ser atacada y recobrar así mucha más información sobre posibles atacantes. Se usan equipos reales con sistemas operativos reales y corriendo aplicaciones reales. Este tipo de honeypots se usan principalmente para la investigación de nuevas técnicas de ataque y para comprobar el modus-operandi de los intrusos. El Honeynet, que es un conjunto de Honeypots, así abarca más información para su estudio. Incluso hace más fascinante el ataque al intruso, lo cual incrementa el número de ataques. La función principal a parte de la de estudiar las herramientas de ataque, es la de desviar la atención del atacante de la red real del sistema y la de capturar nuevos virus o gusanos para su posterior estudio. Una de las múltiples aplicaciones que tiene es la de poder formar perfiles de atacantes y ataques. Son sistemas que deliberadamente se decide exponerlos a ser atacados o comprometidos. Estos, no solucionan ningún problema de seguridad, son una herramienta que nos sirve para conocer las estrategias que se emplean a la hora de vulnerar un sistema. Son una herramienta muy útil a la hora de conocer de forma precisa los ataques que se realizan contra la plataforma de trabajo que hemos elegido, o bien, las plataformas configuradas de la misma forma, y que sirven para guardar todos los procesos que se están ejecutando contra o en nuestro sistema con el claro objetivo de acceder a información sensible para una organización, empresa o corporativo. Así mismo nos permiten conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos y diversos entornos y programas, las cuales aún no se encuentren debidamente documentadas.
3 Cómo funcionan los honeypots? Los honeypots también se pueden describir como de alta o baja interacción, distinción que se basa en el nivel de actividad que le permiten al atacante. Un sistema de baja interacción ofrece actividad limitada; la mayoría de las veces funciona al emular los servicios y sistemas operativos. Las principales ventajas de los honeypots de baja interacción es que son relativamente fáciles de instalar y mantener; también implican un riesgo mínimo porque el atacante nunca tiene acceso a un sistema operativo real para perjudicar a otros sistemas. "Honeyd" es un ejemplo de honeypot de baja interacción, cuya función principal es monitorear el espacio de direcciones IP no utilizado. Cuando Honeyd detecta un intento de conectarse a un sistema que no existe, intercepta la conexión, interactúa con el atacante fingiendo ser la víctima para captar y registrar al ataque. Por el contrario, los honeypots de alta interacción utilizan sistemas operativos reales y aplicaciones reales y no emulan nada. Al ofrecerles a los atacantes sistemas reales para que interactúen, las organizaciones pueden aprender mucho sobre su comportamiento. Los honeypots de alta interacción no imaginan como se comportará un atacante y proporcionan un ambiente que rastrea todas las actividades, lo que les permite a las organizaciones conocer un comportamiento al que de otra manera no tendrían acceso. Los sistemas de alta interacción también son flexibles y los profesionales de la seguridad de TI pueden implementarlos en la medida que quieran. Además, este tipo de honeypot proporciona un objetivo más realista, capaz de detectar atacantes de mayor calibre. Los honeypots de alta interacción pueden ser complejos de instalar. Sin embargo, requieren que se implementen tecnologías adicionales para evitar que los atacantes los utilicen para lanzar ataques a otros sistemas. En general, existen dos tipos de honeypots: Honeypots para la investigación: Gran parte de la atención actual se centra en los honeypots para la investigación, que se utilizan para recolectar información sobre las acciones de los intrusos. El proyecto Honeynet, por ejemplo, es una organización para la investigación sobre seguridad voluntaria, sin ánimo de lucro que utiliza los honeypots para recolectar información sobre las amenazas del ciberespacio. Honeypots para la producción: Se les ha prestado menor atención a los honeypots para la producción, que son los que se utilizan para proteger a las organizaciones. Sin embargo, se les concede cada vez más importancia debido a las herramientas de detección que pueden brindar y por la forma cómo pueden complementar la protección en la red y en el host.
4 Utilidades de Honeypots Una vez más, tenemos dos categoráis generales, los honeypots pueden ser usados con própósitos productivos o de investigación. Cuando es utilizado con propósitos productivos, los honeypots están protegiendo una organización. En este mundo se incluye, prevención, detección o la ayuda a organizaciones a responder a un ataque. Cuando es utilizado con propósitos de investigación, los honeypots son utilizados para recolectar información. La importancia de esta información depende según las organizaciones. Algunas organizaciones querrán estudiar la tendencia de las actividades hacker, mientras otras estarán interesadas en la predicción y prevención anticipada, o las fuerzas legales. En general, honeypots de baja interacción son utilizados con propósitos productivos, mientras honeypots de alta interacción son utilizados con propósitos de investigación. Sin embargo, los dos tipos de honeypots pueden funcionar para ambos propósitos. Cuando es utilizado con propósitos productivos, honeypots pueden proteger organizaciones en las tres formas al mismo tiempo: Prevención Detección Reacción. Veremos con más profundidad cómo un honeypot puede trabajar en las tres formas perfectamente. Los honeypots pueden ayudar a prevenir ataques en varias formas. El primero es contra ataques automatizados, como gusanos o auto-rooters. Estos ataques son basados en herramientas que aleatoriamente escanean redes enteras buscando sistemas vulnerables. Si un sistema vulnerable es encontrado, estas herramientas automatizadas atacarán y tomarán el sistema (con gusanos que se auto-copian, copiándose a sí mismo a la víctima). Uno de las métodos para protejer de tales ataques es bajando la velocidad de su escaneo y potencialmente detenerlos. Llamados "sticky honeypots" (Tarros de miel "pegajosos"), estas soluciones monitorean el espacio IP no utilizado. Cuando los sistemas son escaneados, estos honeypots interactúan con él y disminuyen la velocidad del ataque. Hacen esto utilizando una variedad de trucos TCP, como poniendo el "Window size" a cero o poniendo al atacante en un estado de espera continua. Ésto es excelente para bajar la velocidad o para prevenir la diseminación de gusanos que han penetrado en la red interna. Un ejemplo de un sticky honeypot es el LaBrea Tarpit. Los "Honeypots pegajosos" son más comunes encontrarlos entre soluciones de baja interacción (hasta podría llamársele soluciones "no interactivas", ya que reducen tanto la velocidad que hacen gatear al atacante ;). Honeypots pueden también protejer su organización de perpetradores humanos. Este concepto se conoce como engaño o disuasión. La idea es confundir al atacante, hacerle perder el tiempo y recursos interactuando con honeypots. Mientras tanto, su organización habría detectado la actividad del atacante y tendría tiempo para reaccionar y detener el ataque. Hasta se puede dar un paso más allá: si un atacante sabe que su organización está utilizando honeypots pero no sabe cuales son los
5 sistemas honeypots y cuales son sistemas legítimos, quizás tenga miedo de ser capturado por honeypots y decida no atacarlo. Por lo tanto, honeypots disuaden al atacante. Un ejemplo de honeypot diseñado para hacer esto, es el Deception Toolkit, un honeypot de baja interacción. La segunda forma por la cual honeypots pueden ayudar a proteger una organización es por medio de la detección. La detección es crítica, su propósito es la identificación de una falla o ruptura para la prevención. No importa cuán segura sea la organización, siempre habrá fallas si los hombres están involucrados en el proceso. Detectando al atacante, podrán rápidamente reaccionar ante ellos, deteniéndolos, o mitigando el daño que hicieron. Tradicionalmente, la detección ha sido extremadamente dificil de hacer. Tecnologías como sensores IDS y sistemas de logueo han sido inefectivos por diversas razones: Generan muchos datos, grandes porcentajes de falsos positivos, inhabilidad de detectar nuevos ataques, y la inhabilidad de trabajar en forma encriptada o en entornos IPv6. Los Honeypots son excelentes en detección, solventando muchos de los problemas de la detección clásica. Los honeypots reducen falsos positivos, capturando pequeñas cantidades de datos de gran importancia, capturan ataques desconocidos como nuevos exploits o shellcodes polimórficos, y trabajan en forma encriptada o en entornos IPv6. Podrá aprender más acerca de esto en el trabajo Honeypots: Simple, Cost Effective Detection. En general, honeypots de baja interacción son la mejor solución para la detección, hacen fácil la tarea de utilizar y mantener que honeypots de alta interacción y tienen un riesgo limitado. La forma tercera y final por la cual honeypots nos pueden ayudar a proteger una organización es en la respuesta. Una vez que una organización detecta una falla, cómo debe responder? Esto es a menudo uno de los grandes retos que una organización debe enfrentar. Hay por lo general poca información acerca de quién es el atacante, cómo ingresó al sistema o cuánto daño hizo. En estas situaciones, la información detallada acerca a las actividades del atacante son cruciales. Hay dos problemas que afectan a la respuesta al incidente: el primero, a menudo los sistemas comprometidos no pueden ser desconectados de la red para ser analizados. Sistemas de producción, como el servidor mail de una organización, son tan críticos que aunque estén hackeados los expertos en seguridad no pueden desconectarlos y hacer un análisis forense como corresponde. Están limitados a analizar el sistema encendido mientras sigue proveyendo sus servicios productivos. Esto merma la habilidad para analizar qué sucedió, cuánto daño hizo el atacante, e incluso si el atacante accedió a otros sistemas de la red. El otro problema es que incluso en el caso de que este desconectado, hay tanta polución de datos que es muy difícil determinar qué es lo que hizo el "chico malo". Con polución de datos me refiero que hay tanta actividad (logging in de usuarios, lecturas de cuentas de mail, archivos escritos a bases de datos, etc...) que puede ser difícil determinar cuál es la actividad normal del día a día y qué es lo que hizo el atacante. Los Honeypots pueden ayudar a solventar ambos problemas. Honeypots son un excelente herramienta de incidencias ya que pueden rápidamente y fácilmente ser sacados de la red para un análisis forense completo, sin el impacto en las operaciones empresariales de todos los días. Recuerden que la única
6 actividad que guardan los honeypots son las relacionadas con el atacante, ya que no las utilizan nadie, excepto de señuelo para los atacantes. La importancia de los honeypots aquí es la rápida entrega de la información, analizada en profundidad, a la organización que la necesita para responder rápida y eficientemente a un incidente. En general, honeypots de alta interacción son la mejor solución para la respuesta. Para reaccionar ante un intruso, se necesita conocimientos en profundidad sobre qué hicieron, cómo ingresaron, y qué herramientas utilizaron. Para la obtención de ese tipo de datos, se necesitarán las capacidades de un honeypot de alta interacción. Ventajas: Los honeypots son un concepto increíblemente simple, las cuales ofrecen una fortaleza muy poderosa * Conjunto de datos pequeños pero de gran importancia: Los Honeypots recolectan pequeñas cantidades de información. En lugar de loguear 1 Gb por día, loguean sólo 1 Mb de datos por día. En vez de generar alertas por día, pueden generar sólo 10 alertas por día. Recuerden, los honeypots sólo capturan actividad sospechosa ya que cualquier interacción con un honeypot es muy probablemente actividad no autorizada o una actividad maliciosa. Propiamente dicho, los honeypots reducen el "ruido" recogiendo sólo datos indispensables, de gran valor, los producidos únicamente por "chicos malos". Esto significa que es mucho más fácil (y barato) de analizar los datos que un honeypot recoge. * Nuevas herramientas y tácticas: Los honeypots son diseñados para capturar cualquier cosa que interactúa con él, incluyendo herramientas o tácticas nunca vistas. * Mínimos recursos: Los honeypots requieren mínimos recursos, sólo capturan actividad irregular. Esto significa que un viejo Pentium con 128 mb de RAM puede manejar fácilmente una entera red clase B en una red OC-12. * Encriptación o IPv6: A diferencia de la mayoría de las tecnologías para la seguridad, como los sistemas IDS, honeypots trabajan bien en entornos encriptados como IPv6. No importa lo que los "chicos malos" lancen hacia el honeypot, el honeypot lo detectará y lo capturará. * Información: Los honeypots pueden recoger información "en profundidad" como pocos, si es que existen tecnologías que se le parezcan.
7 * Simplicidad: Finalmente, los honeypots son conceptualmente simples. No hay por qué desarrollar algoritmos raros, ni complejas tablas que mantener, o firmas que actualizar. Mientras más simple sea la tecnología, menos posibilidades de errores o des configuraciones habrá. Desventajas: Como en cualquier otra tecnología, los honeypots también tienen su debilidad. Esto es debido a que no reemplaza a la actual tecnología, sino que trabaja con las existentes. * Visión Limitada: Los honeypots pueden sólo rastrear y capturar actividad que interactúen directamente con ellos. Los Honeypots no podrán capturar ataques a otros sistemas vecinos, al menos que el atacante o la amenaza interactúe con el honeypot al mismo tiempo. * Riesgo: Todas las tecnologías de seguridad tienen un riesgo. Los firewalls tienen el riesgo de que sean penetrados, la encriptación tiene el riesgo de que sean rotos, sensores IDS tienen el riesgo de que fallen al detectar ataques. Los Honeypots no son diferentes, tienen un riesgo también. Específicamente, los honeypots tienen el riesgo de que sean apoderados y controlados por los "chicos malos" y que lo utilicen para dañar otros sistemas. El riesgo es variado para los diferentes honeypots. Dependiendo en el tipo de honeypots puede haber un riesgo no mayor a la de una falla del sensor IDS, mientras que en otros honeypots puede que haya que enfrentarse a una situación crítica.
Detector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel
Detector de URLs y Honeypots HTTP, SMTP, IRC Martínez Olivares Omar Daniel omartinez@ciencias.unam.mx 1. Objetivo 2. Descripción 3. Componentes 4. Honeypots Alta Interacción Baja Interacción 5. Desarrollo
Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Reporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
la Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Lucio Adame / Henoch Barrera 4 de diciembre 2014
Lucio Adame / Henoch Barrera 4 de diciembre 2014 Contenido Ciber Inteligencia 4 Honeynet 8 Proyecto Munin 10 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Nuevos horizontes en la generación de ciber inteligencia
Fco. J. Rodríguez Montero
Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Resumen. Palabras claves: ataques, honeypots, honeynets, dirección IP, MAC, arquitecturas, redes de datos. Abstract. 1.
Captura y análisis de los ataques informáticos que sufren las redes de datos de la ESPOL, implantando una honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador Pazmiño, Mayra;
PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA
PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA Michelle Kane, Abogada Litigante Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia 1 VISTA GENERAL Probar
Cuaderno de notas del OBSERVATORIO HONEYPOTS, MONITORIZANDO A LOS ATACANTES
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación HONEYPOTS, MONITORIZANDO A LOS ATACANTES Se llama honeypot (en ingles, tarro de miel) a una herramienta usada en
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
SEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones
1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Punto 1 Cortafuegos. Juan Luis Cano
Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Administración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información.
UNIVERSIDAD NACIONALDE INGENIERÁ UNI NORTE SEDE REGIONAL EN ETELI Ing. Mario Pastrana Moreno. Unidad I. Tipos de sistemas y su clasificación 10-09-2010 Administración Informática A) Sistemas de información.
SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Antes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS
FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS Maria Alejandra Masclef Cátedra de Computación I Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 1 Objetivos Que los alumnos:
Solución Industrial de Internet de las Cosas. Cómo Desarrollar una. feb/marzo16
REVISTA UPTIME FEBRERO/MARZO 2016 para la confiabilidad en mantenimiento y profesionales de la gestón de activos feb/marzo16 uptimemagazine.com Cómo Desarrollar una Solución Industrial de Internet de las
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
ICF: Plataforma interactiva de la Corporación Fisiogestión
ICF: Plataforma interactiva de la Corporación Fisiogestión ICF es el centro virtual interactivo de la Corporación Fisiogestión. Se trata de un entorno muy sencillo e intuitivo que permite, a personas sin
PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK
PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando
Conocimiento y evaluación del control interno
Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
DISEÑO E IMPLANTACIÓN DE UN HONEYPOT
Fernando Cócaro Mauricio García María Jose Rouiller DISEÑO E IMPLANTACIÓN DE UN HONEYPOT InCo Facultad de Ingeniería - Universidad de la República Julio 2007 Agenda Estudio del arte de Honeypots María
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
INSTITUTO ALEXANDER DUL Primaria
INSTITUTO ALEXANDER DUL Primaria PLANEACIÓN POR COMPETENCIAS TERCER GRADO 2013-2014 COMPUTACIÓN Competencias generales: Introducir al estudiante en el conocimiento de la computadora como una Tecnología
Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Tecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Tema 4. Usabilidad. Experiencia de Usuario Material Extra
Tema 4. Usabilidad. Experiencia de Usuario Material Extra 30258- Diseño Centrado en el Usuario. Dra. Sandra Baldassarri Algunas consideraciones prácticas Responsive Web Design and User Experience Algunas
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez
SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez VULNERABILIDADES, AMENAZAS Y ATAQUES El sistema de nombres de dominio (DNS, Domain Ñame System) se
El fraude y los factores que lo rodean. Liberto Ferrer
El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social
Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller
TALLER FINAL TECNOLOGIAS INALAMBRICAS Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,
Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS
SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD)
Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) A partir de Enero de 2011, todos, personas físicas y morales, estaremos obligados por ley a generar comprobantes
Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g
Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve
Escaneo de un sistema con Backtrack 4
Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Universidad Nacional del Nordeste Facultad de Humanidades
Universidad Nacional del Nordeste Facultad de Humanidades CARRERA DE POSGRADO ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN GEOGRÁFICA (TIG) Tema 1: Ciencia de la Información Geográfica Nuevas tendencias
Administración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Monitorización continua las 24 Horas del día Capacidad de operar en redes de área extensa, a través de diferentes vías de comunicación
1.0 Introducción Hoy en día es difícil imaginar una actividad productiva sin el apoyo de un computador o de una máquina, en la actualidad estas herramientas no sólo están al servicio de intereses económicos,
Guayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
PRESENTAMOS DONASONIC MAS DONATIVOS PARA TU ORGANIZACIÓN
PRESENTAMOS DONASONIC By Descripción Conceptual Es un Software para registrar y administrar la recolección y gestión de información de donantes, así como de las aportaciones monetarias y en especie que
Cómo mitigar los ataques DDoS DNS DDoS
Cómo mitigar los ataques DDoS DNS DDoS Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general,
Luis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
Entre los servicios que ofrecemos están los siguientes. Eliminación de virus.
En Net & Computer Systems contamos con el servicio mantenimiento preventivo y correctivo de equipo de computo así como también actualizaciones de hardware y software al mejor precio del mercado. Gracias
Forcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
SISTEMAS DE VIDEO CON KRONOS
VÍDEO VERIFICACIÓN SISTEMAS DE VIDEO CON KRONOS "Una imagen vale más que mil señales" Las falsas alarmas son uno de los problemas más comunes en las centrales de monitoreo. El despacho de personal de seguridad
Metodología para implantación de AZDigital
Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia
CONTABILIDAD GERENCIAL
1 Sesión No. 7 Nombre: Análisis de Depreciación y Amortización Al terminar esta sesión, el participante será capaz de: Identificar la diferencia entre depreciación y amortización, así como su impacto en
Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf:
OPTIMICE SU NEGOCIO, ACELERE EL CRECIMIENTO RENTABLE GESTIÓN DE CANTERAS Y PRODUCCIÓN DE ÁRIDOS SOBRE SAP BUSINESS ONE ERP La aplicación de Gestión de Canteras y Producción de Áridos sobre el ERP SAP Business
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Análisis FODA
Análisis FODA http://www.businessballs.com/swotanalysisfreetemplate.htm El análisis FODA es una herramienta muy útil para comprender todo tipo de situaciones y tomar decisiones en empresas y organizaciones.
SEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
El Proceso. Capítulo 2 Roger Pressman, 5 a Edición. El Proceso de Desarrollo de Software
El Proceso Capítulo 2 Roger Pressman, 5 a Edición El Proceso de Desarrollo de Software Qué es? Marco de trabajo de tareas a realizar para desarrollar Software de alta calidad. Es sinónimo de Ingeniería
Ejercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez
Modelación Matemática y Computacional en Ciencias e Ingenierías
Universidad Nacional Autónoma de México Facultad de Ciencias Modelación Matemática y Computacional en Ciencias e Ingenierías Presenta: Antonio Carrillo Ledesma La Ciencia en las Calles Noviembre de 2009
SOLUCIONES INTELIGENTES DE ILUMINACIÓN PARA TÚNELES
SOLUCIONES INTELIGENTES DE ILUMINACIÓN PARA TÚNELES SOLUCIONES INTELIGENTES DE ILUMINACIÓN PARA TÚNELES Dos líderes del mercado mundial, innovadores en sus sectores de actividad, en la iluminación de
DIVISIÓN DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN. Organismo Público Descentralizado del Gobierno del Estado DIVISIÓN DE INGENIERÍA EN SISTEMAS COMPUTACIONALES INSTALACIÓN DE APLICACIONES LOCALES
Herramientas Tecnológicas de Productividad. Sesión 1. Introducción a la informática
Herramientas Tecnológicas de Productividad Sesión 1. Introducción a la informática Contextualización En la actualidad y con el constante incremento e incorporación de las tecnologías en las instituciones
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Diseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
Informe de auditoria
Informe de auditoria N auditoria: 09323 Empresa auditada: Industria Nacional de Licores. Norma de referencia: COBIT 4.1. Alcance de la auditoria: La auditoria permitirá observar que controles o mecanismos
Plan de Marketing Digital
Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el
Conexión con la red. Xerox Phaser
5 Conexión con la red En este capítulo se indican las etapas básicas de la conexión de la impresora con la red, se ofrece una descripción general de los diagramas de protocolo y requisitos de red, y se
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Unidad II. Sistemas de información
Unidad II Sistemas de información A dministr ación de compr a s e inventa r ios Esquema conceptual: Unidad II Relación de compras con la dirección Relación de compras con contabilidad Relación de compras
Arquitectura de sensores de seguridad para. la correlación de eventos
Arquitectura de sensores de seguridad para la correlación de eventos Lic. Javier Diaz Lic. Nicolás Macia Lic. Paula Venosa Lic. Miguel Luengo Ms. Lía Molinari C.C. Viviana Ambrosi (*) { javierd, nmacia,
Práctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Micro y Macroeconomía
Micro y Macroeconomía 1 Sesión No. 6 Nombre: Teoría del consumidor Contextualización: La microeconomía como herramienta de análisis nos permite el poder comprender el comportamiento de las personas en
Escuela de Ciencias de la Computación
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja Escuela de Ciencias de la Computación ESTUDIO DE TRÁFICO DE ATAQUES A LA RED DE LA UTPL MEDIANTE UN PROTOTIPO DE HONEYPOT TESIS PREVIA
Sistemas de Control Inteligente de Iluminación Powerlink G3
Sistemas de Control Inteligente de Iluminación Powerlink G3 Powerlink G3 Es el sistema de control automático de iluminación más robusto del mercado, su tecnología única proporciona control y protección
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
GUIA ANALISIS INTERNO
GUIA ANALISIS INTERNO ANÁLISIS INTERNO 1. Diseño de la guía para el diagnóstico interno: Se formula una guía de preguntas o indicadores que pueda ser estandarizada para realizar el diagnóstico de las fortalezas
Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado
POLÍTICAS PARA EL USO DE HERRAMIENTAS INFORMÁTICAS
POLÍTICAS PARA EL USO DE HERRAMIENTAS INFORMÁTICAS Litis Consorcio ESTE MANUAL DE POLÍTICAS PARA EL USO DE HERRAMIENTAS INFORMÁTICAS, ES PROPIEDAD EXCLUSIVA DE LITIS CONSORCIO CUÉLLAR, ROMERO & ASOCIADOS,
ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW
LITORAL...41FIEC-IW IMPLEMENTACIÓN Y SOPORTE DE WINDOWS XP PROFESIONAL UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de ingeniería en Electricidad y Computación
Actualizaciones. Pablo Sanz Mercado.
Actualizaciones. Pablo Sanz Mercado. 1 Las actualizaciones son imprescindibles en cualquier sistema operativo, bien sea de Microsoft, bien sea UNIX, de Apple, Linux, etc. Los sistemas operativos son un