SbD. Buenas prácticas forenses: Casos reales en IOS y Linux Lorenzo Martínez R. (@lawwait) Todos los derechos reservados
|
|
- Lucas Vera Campos
- hace 8 años
- Vistas:
Transcripción
1 SbD Buenas prácticas forenses: Casos reales en IOS y Linux Lorenzo Martínez R. (@lawwait)
2 Buenas prácticas forenses: Casos reales en IOS y Linux [root@localhost ~]# whoami 13 años experiencia profesional en seguridad Integradores -> Fabricantes -> Empresario && formador CTO && Founder Perito Informático Forense ANCITE ( CISSP, CISA Editor de Herramientas: Securewin, amispammer, @secbydefault lorenzo@securizame.com
3 Buenas prácticas forenses: Casos reales en IOS y Linux
4 Conceptos Forenses
5 Conceptos Forenses Preservar la evidencia - Integridad Cadena de custodia Etiquetar && Documentar Volatilidad: de mayor a menor RAM & Swap Dumps Read Only Imágenes AFF
6 Distribuciones Live Forenses
7 Distribuciones Live Forenses Helix CAINE Kali Linux DEFT Matriux
8 Helix
9 CAINE/NBCAINE
10 DEFT
11 Matriux
12 Kali Linux
13 Santoku( Santoku
14 Lo que vemos en TV
15 Lo que vemos en TV
16 Caso real: Sistema LINUX
17 Caso real: Sistema LINUX Indicadores Excesiva actividad Router Carga de máquina Ancho de banda ocupado Análisis inicial iptraf tcpdump netstat top
18 Caso real: Apache + mod_proxy - Configuración Apache -
19 Caso real: Apache + mod_proxy Lo único esperable - Análisis de logs - Lo que había
20 Errores cometidos
21 Errores cometidos Sysadmin Mala configuración Prisas Cortar/Pegar Forense No aislar el sistema No (Adquisición, hashing, preservar evidencias, etiquetado, etc, ) Utilización de herramientas de sistema Logs no firmados
22 Análisis correcto Utilizar herramientas desde unidades Read- Only Herramientas compiladas estáticamente Analizadores de Rootkits/malware para Linux: chkrootkit + rkhunter rpm -Va Procesos/conexiones de red ocultas -> Unhide
23 Caso real: Malware en iphone
24 Caso real: Malware en iphone Intento de conexión SSH Reinstalo SSH en el Iphone
25 Caso real: Malware en iphone
26 Caso real: Malware en iphone
27
28 Caso real: Malware en iphone
29 Caso real: Malware en iphone
30 Caso real: Malware en iphone
31 Caso real: Malware en iphone
32 Caso real: Malware en iphone
33 Caso real: Malware en iphone
34 Caso real: Malware en iphone - Conclusiones - Malware eliminado Punto de entrada detectado Contramedidas tomadas Errores aprendidos
35 Buenas prácticas ayuda forense Comprobación de integridad AFICK AIDE Tripwire Logs detallados Remote syslog NTP (Network Time Protocol) Despliegue topología de IDS + IPS Constante monitorización y notificación
36 Anti-forensics
37 Anti-forensics Cifrado: USBs / Hard Disks Sandboxing: Virtualización Tarjeta Wifi externa MAC aleatoria Firefox + User Agent Switcher Free Wireless: Wardriving/Starbucks VPN a país sin leyes TOR / Proxies anónimos
38 Bibliografía recomendada
39 The Big FAIL
40 @secbydefault
Diplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesFicha técnica de curso Código: IFCAD340c
Curso de: Certificación LPIC 201 Objetivos: Instalar y Administrar un Sistema Operativo Linux server, conociendo como esta formado y como podemos instalar paquetes, crear usuarios, cambiar contraseñas
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesBastionado de sistemas Linux. Jose Luis Chica
Bastionado de sistemas Linux Jose Luis Chica De qué!$%=& va esto? Identificar los riesgos que vamos a enfrentarnos como sysadmins Mostrar recomendaciones Implantar según necesidades ~$ whois ponente Ing.
Más detallesServidores Gnu/Linux
Servidores Gnu/Linux Introducción: La implementación del sistema operativo GNU/linux día con día se va extendiendo mas y en el mercado de los servidores sigue siendo el pionero, en cambio para el usuario
Más detallesOffensive State. VPS Security Cloud
Offensive State VPS Security Cloud Tabla de contenidos Servicio de VPS para la seguridad OnCloud...3 Por qué?...4 Cómo funciona?... 4 Servicio de VPS para la seguridad OnCloud VPS Security Cloud es un
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesDIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4
Más detallesUniversidad Nacional de La Matanza Escuela Internacional de Informática
Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad
Más detallesSeguridad Informática
Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesR E D E S. Curso de: http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem
2015 Curso de: R E D E S http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem Directorio comercial de Tlaxcala Plazatlaxcala CURSO DE REDES 2 INFORMACIÓN CURSO PRACTICO
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detalles6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesLABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesRecuperación ante ataques
1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesDiplomado GNU/Linux Administrator
Diplomado GNU/Linux Administrator GNU/Linux es un sistema operativo que puede ser usado en una máquina de escritorio, en una estación de trabajo o en un servidor. Por sus características de confiabilidad,
Más detallesPROGRAMA FORMATIVO. Ingeniero de Sistemas Red Hat LINUX
PROGRAMA FORMATIVO Ingeniero de Sistemas Red Hat LINUX Septiembre 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: Sistemas y telemática 2.
Más detallesIII. PROPUESTA DE SOLUCION
III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre
Más detallesAnálisis Forense. de un. Ataque Web
The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de
Más detallesAsterisk - NIVEL 1. Descripción General del Seminario
Asterisk - NIVEL 1 Descripción General del Seminario Este seminario completamente virtualizado, lo entrenara para administrar sistemas Linux orientado a uso en instalaciones Asterisk, aprenderá a compilar
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesMÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]
MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una
Más detallesPROGRAMA FORMATIVO Administrador Big Data Cloudera Apache Hadoop
PROGRAMA FORMATIVO Administrador Big Data Cloudera Apache Hadoop Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesni.com/latam mexico.ni.com
mexico.ni.com Desarrolle Sistemas de Medición Distribuidos y Portátiles Ing. Daniel Abrego Technical Marketing Engineer National Instruments México mexico.ni.com En Esta Presentación, Exploraremos: Plataforma
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesGreenCore Solutions. Temario de Cursos Linux. Presentado por:
GreenCore Solutions Temario de Cursos Linux Presentado por: Índice de contenido Fundamentos e Introducción al Sistema Operativo GNU/Linux...3 Objetivo General del Curso...3 Temario por sesión...3 Administración
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesDenegación de Servicio (DoS)
ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesNivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.
GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar
Más detalles1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS
DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS Pliego de Condiciones Técnicas del contrato de suministro de licencias de uso y soporte de diversas herramientas de seguridad como
Más detallesMDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
Más detallesSeguridad Industrial Protección de las comunicaciones VPN
Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema
Más detallesMOC-50331 Windows 7, Enterprise Desktop Support Technician
MOC-50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso ofrece a las personas participantes las técnicas y los conocimientos necesarios para aislar, documentar y resolver problemas
Más detallesWiUZ Red inalámbrica de la Universidad de Zaragoza. José Antonio Valero Sánchez javalero@unizar.es
WiUZ Red inalámbrica de la Universidad de Zaragoza José Antonio Valero Sánchez javalero@unizar.es 1 Indice 1. Red Wifi de la Universidad de Zaragoza Diseño Hardware Software Clientes Eduroam Explotación
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Más detallesCisco Configuration Assistant
Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesDiplomado. Duriva www.duriva.com [Escriba texto] Página 0
2015 Diplomado Duriva www.duriva.com [Escriba texto] Página 0 La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es
Más detallesImplementación de un laboratorio virtual de redes por intermedio de software de simulación.
Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad
Más detallesGuía de Conexión WiFi móvil en Infinitum Windows 8 Windows 7 Windows XP Mac OS X Linux Mac IOS (iphone, ipad) Android
Guía de Conexión WiFi móvil en Infinitum Windows 8 Windows 7 Windows XP Mac OS X Linux Mac IOS (iphone, ipad) Android Guía de Conexión WiFi móvil en infinitum El servicio de WiFi móvil en infinitum puede
Más detallesCurso Online de Creación de Juegos para Móviles, IOS
Curso Online de Creación de Juegos para Móviles, IOS Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Online de Creación de Juegos para Móviles, IOS Curso Online de Creación de Juegos para Móviles,
Más detallesAyuda Portal WiFi para MAC
Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN
Más detallesSeguridad y optimización en servidores GLAMP
Rooted CON 2014: 6, 7 y 8 de Marzo de 2014 Español Seguridad y optimización en servidores GLAMP Ponente David Hernández (Dabo). Administrador de Sistemas y Pentester autodidacta además de Debianita confeso.
Más detallesÍNDICE INTRODUCCIÓN...17
ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL...23 1.1 UN DÍA COMO OTRO CUALQUIERA...23 1.2 INTERVENCIÓN...25 1.2.1 Los primeros en llegar...25 1.2.2 Apagado sin más...25 1.2.3 Objetos
Más detallesTécnico en Seguridad en Redes Locales
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPrimeros pasos con una PBX Asterisk utilizando el livecd de XORCOM (Elastix)
Primeros pasos con una PBX Asterisk utilizando el livecd de XORCOM (Elastix) 1. Introducción Xorcom Rapid Live es un Sistema Operativo derivado de Debian basado en una distribución de Asterisk llamada
Más detallesImplantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana
Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del
Más detallesAnálisis Forense en Servicios de Almacenamiento Remoto
Su Seguridad es Nuestro Éxito Análisis Forense en Servicios de Almacenamiento Remoto C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesTema: Configuración de Access Point
Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como
Más detallesSeguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesConstruyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia
Construyendo Redes Inteligentes con Allot José Martinez Sales Manager Allot Iberia 1jmartinez@allot.com; November 16, 2012 692749021 Para empezar No se puede desatar un nudo sin saber cómo está hecho Aristóteles
Más detallesDETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED
DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios
Más detallesSbD. S13E37: спасению. Lorenzo Martínez R. (@lawwait)
SbD S13E37: спасению Lorenzo Martínez R. (@lawwait) [root@localhost ~]# whoami CTO && Founder www.securizame.com! www.securitybydefault.com! Perito Informático Forense Twitter: @lawwait @securizame @secbydefault!
Más detallesRedes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras
Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados
Más detallesEspecialista TIC en Linux Básico + Linux Avanzado (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO
Especialista TIC en Linux Básico + Linux Avanzado (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Especialista TIC en Linux Básico + Linux Avanzado (Online) Duración:
Más detallesIndice 1. OBJETIVO...3 2. ASIGNACIÓN DE RESPONSABILIDADES...3 3. ALCANCE...3 4. PROCEDIMIENTOS RELACIONADOS...3 5. DOCUMENTOS RELACIONADOS...
Indice 1. OBJETIVO...3 2. ASIGNACIÓN DE RESPONSABILIDADES...3 3. ALCANCE...3 4. PROCEDIMIENTOS RELACIONADOS...3 5. DOCUMENTOS RELACIONADOS...3 6. PROCESO...3 6.1 Requerimientos previos...3 7. VPN modo
Más detallesPortfolio de proyectos y clientes
Portfolio de proyectos y clientes [ Presentación ] Strato Networks SL es una empresa de nuevas tecnologías afincada en la Comunidad de Madrid, dedicada principalmente a la construcción de sistemas informáticos
Más detallesCurso de Redes Informáticas
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Informáticas Curso de Redes Informáticas Duración: 200 horas Precio: 140 * Modalidad: Online * Materiales didácticos, titulación y gastos
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesCentral telefónica IP* By MilNet Internet Server. Tecnología inteligente
Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y
Más detallesANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II
ANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II Objetivos del Curso El curso se centra en la utilización de la herramienta Wireshark. Se centra en utilizar las técnicas para poder
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesSERVICIOS INTEGRA2 UN NUEVO CONCEPTO EN TELECOMUNICACIONES. Miguel Pedreño mipesa@coitt.es www.si2.es/si2.htm 700.75.69.74
UN NUEVO CONCEPTO EN TELECOMUNICACIONES Miguel Pedreño mipesa@coitt.es 700.75.69.74 NECESIDADES = SOLUCIONES El MUNDO DE LA ICT: tv, teléfono? SERVICIOS EN EL HOGAR O EMPRESA? REDES DE TELECOMUNICACIONES?
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesControl del proceso de Render en una producción audiovisual
Control del proceso de Render en una producción audiovisual Por: Ismael Pernas Cortegoso 1 1 Dygra Films 2 El proceso de Render 3 El anterior sistema 4 El nuevo sistema 5 Software libre en Dygra 2 Dygra
Más detallesPROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle
PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN
Más detallesSbD. Buenas Prácticas de Seguridad en Entornos Corporativos Lorenzo Martínez R. Todos los derechos reservados
SbD Buenas Prácticas de Seguridad en Entornos Corporativos Lorenzo Martínez R. (@lawwait) [root@localhost ~]# whoami 13 años experiencia profesional en seguridad Integradores -> Fabricantes -> Empresario
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesPUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012
PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:
Más detallesCURSO PRESENCIAL: ADMINISTRADOR HADOOP
CURSO PRESENCIAL: ADMINISTRADOR HADOOP Información detallada del curso www.formacionhadoop.com El curso se desarrolla a lo largo de 4 semanas seguidas. Se trata de un curso formato ejecutivo que permite
Más detallesel telemantenimiento Panasonic Electric Works 20/08/2013
2 Desde hace 30 años Panasonic opera con éxito en el mundo de la automatización, proporcionando sistemas caracterizados por su elevadísimo estándar de calidad d y fiabilidad, garantizando un alto valor
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesSecuriza tu red con Snort y sus amigos
www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesXII Encuesta Nacional de Seguridad Informática
XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com
Más detallesMUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detalles