Propuestas de trabajos y estudios
|
|
- Eugenia Villanueva Márquez
- hace 8 años
- Vistas:
Transcripción
1 Propuestas de trabajos y estudios Tecnologías Avanzadas de la Información Rev. 1
2 Objetivos comunes Obligatorio: estudio y comparación de diferentes soluciones existentes Demostración de alguna de las soluciones
3 Presentación Se realizará una presentación de 5 min, aproximadamente 5-10 diapositivas. Se realizará la demostración en los equipos del laboratorio Se le indicará a la audiencia el procedimiento para probar la solución realizada
4 Flooding Demostración de los ataques DOS mediante inundación explicados en teoría. [RFC 4987] es un buen punto de partida para estudiar este tipo de ataques y sus contramedidas
5 Flooding Objetivos Realizar demostraciones con SYN Flooding [RFC 4987] UDP Flooding Franggle attack Ping flood Smurf attack Trabajo en bajo nivel, con sockets: Usar las librerías para manipular tramas Establecer métodos de defensa
6 Botnets Actualmente Internet está repleto de botnets, en Alemania detuvieron a ciberdelincuente que controlaba mas de 1,5 millones de PCs Aspectos generales Creación de un Botnet o red zombie Estudiar la existencia de diferentes frameworks Definir los modos de control remoto y de expansión Métodos de comunicación: Centralizado, P2P, etc. Métodos de detección
7 Botnets Objetivos: Creación de un Botnet Estudiar y crear métodos de propagación Estudiar y probar métodos de camuflaje Definir comunicación y método de control de robots Explicar técnicas de detección Pruebas en WinXP / Win 7/ Linux
8 Spyware El principal objetivo de este tipo de software es la recopilación de información y su transferencia sin el consentimiento del afectado. Este tipo de software llega a tomar información incluso adquiriendo datos desde tarjetas de sonido y cámaras integradas sin percatarse el usuario.
9 Spyware Estudio de spyware: Diferentes plataformas: Windows, Linux, Android, IOS Pruebas de diferentes tipos: Keylogger Capturas de pantalla Control remoto de periféricos (cámara, micrófono) Sistemas de recolección de datos y estadísticas Procedimientos de comunicación de datos Demostración de alguno(s)
10 Fuerza bruta y clustering Un ataque de fuerza bruta consiste en explorar todo el dominio de soluciones. Para la obtención de contraseñas se prueban todas las posibles combinaciones de contraseñas usando un alfabeto y con ayuda de algún diccionario.
11 Fuerza bruta y clustering Técnicas de fuerza bruta: Uso de diccionarios Paralelización en Clusters Clusters con botnets Paralelización con GPUs: ejemplo IGHASHGPU
12 Autenticación La autenticación es la primera línea de defensa de los sistemas informáticos. Existen 3 (cuatro según otros autores) técnicas de identificación: 1. Algo que el usuario sabe: clave, pin, 2. Algo que el usuario posee: DNIe, Tarjeta, 3. Algo que el usuario es: voz, huella digital, 4. Algo que el usuario es capaz hacer: patrón de escritura,
13 Autenticación Objetivos: Pequeño estudio de todas las técnicas Ejemplos de implantación y uso Soluciones software y hardware Puesta en funcionamiento de uno de los sistemas más utilizados en redes de computadores: Kerberos Kerberos: Puesta en funcionamiento Integración con los diferentes servicios Integración en diferentes sistemas operativos Integración en dispositivos móviles
14 Phising / Web Spoofing Obtener datos privados: usuarios, contraseñas, tarjetas de crédito, etc. falsificando una comunicación. Objetivos Ejemplo de DNS falsos Realizar Web Spoofing Autoridades de certificación falsas (SSL) Pruebas con antivirus
15 Proxies SQUID / ZORP SQUID Es un proxy caché para diversos protocolos del nivel de aplicación (HTTP,HTTPS, FTP, etc.) Muy flexible en su configuración y funciona en modo directo, inverso y balanceo de carga. ZORP Trabaja en la capa de aplicación permitiendo inspeccionar, controlar y modificar el tráfico. Puede inspeccionar comunicaciones SSL/TLS y trabajar con sistemas antivirus y antispam externos.
16 Proxies SQUID / ZORP Estudio de SQUID Reglas de filtrado (SQUID) Pruebas de velocidad Modo Transparente Modo Balanceo Estudio de ZORP Uso del proxy genérico Análisis de protocolos Integración con antivirus y antispam
17 Metasploit Framework Diseñada por HD. Moore. Metasploit es un entorno pensado para realizar pruebas de intrusión (pentesting) contra potenciales sistemas vulnerables. Se trata de un proyecto open source, incialmente escrito en Perl, pero reescrito en Ruby en la actualidad. A esto hay que añadirle la máquina virtual Metasploitable, basada en Ubuntu 8.04, que contiene fallos de seguridad en determinados servicios, permitiéndonos poner en práctica nuestros conocimientos de intrusión y explotación
18 Metasploit Framework Objetivos: Estudio sobre pentesting realizando especial hincapié en la fase de explotación. Realizar un estudio detallado de la herramienta Metasploit. Qué es Metasploit? Características, Funcionalidades, Arquitectura Instalar Metasploit en un entorno de pruebas. Realizar un caso práctico de explotación con Metasploit.
19 NAGIOS Sistema de monitorización de redes. Software de libre distribución (GPL). Monitoriza software, hardware, servicios, hosts, tanto de forma local o remota. Implementa mecanismos de seguridad
20 NAGIOS
21 NAGIOS Objetivos Estudio y comparación con otros servicios de monitorización Arquitectura de Nagios Lenguaje, Componentes, Interfaz, etc. Complementos existentes Método de creación de complementos Demostración de Nagios: monitorizar de diferentes plataformas (Windows, Linux, Routers, Impresoras, Servicios, servidores Web, servidores de correo, etc.)
22 OSSIM Open Source Security Information Management por sus siglas (OSSIM), es una colección de herramientas bajo la licencia GPL, diseñadas para ayudar a los especialistas en seguridad en la gestión de incidentes de seguridad, detección de intrusos y prevención. OSSIM está englobado dentro de las herramientas denominadas como SIEM (Security Incidents and Events Management). Los SIEM son herramientas que nos ayudarán a detectar y a seguir la pista a estos posibles ataques y no perdernos entre los innumerables logs y alertas de nuestros heterogéneos sistemas.
23 OSSIM Objetivos: Realizar un estudio detallado de la herramienta OSSIM. Qué es OSSIM? Características, Funcionalidades, Arquitectura Instalar OSSIM en un entorno de pruebas. Recolectar eventos y alarmas. Realizar un caso práctico de detección de un incidente de seguridad: Simular un ataque contra los activos monitorizados por OSSIM. Detectar el ataque con OSSIM.
24 Social Engineer Toolkit (SET) La ingeniería social es la práctica de obtener información confidencial a través de la manipulación y el engaño de usuarios legítimos. SET (Social Engineering Toolkit) es un kit de herramientas que nos ayudará en la tarea de realizar ataques de ingeniería social. SET nos permite suplantar fácilmente la identidad de un sitio web determinado, realizar ataques de phishing, infectar archivos PDF, etc.
25 Social Engineer Toolkit (SET) Objetivos: Estudio sobre ataques de ingeniería social. Realizar un estudio detallado de la herramienta Social Engineer Toolkit (SET) Qué es SET? Características, Funcionalidades, Arquitectura Instalar SET en un entorno de pruebas. Realizar un caso práctico de ataque de ingeniería social con SET. Engineer_Toolkit_(SET)
26 Seguridad en correo el electrónico El correo electrónico es un servicio de Internet muy antiguo, sencillo y de uso generalizado entre los usuarios. Es una fuente de problemas: Autenticidad Modificación durante el tránsito Spam Virus/Malware Phishing Fraudes
27 Seguridad en correo el electrónico El Spam es usado por anunciantes sin escrúpulos: Tasa de respuesta 0.020% pero los receptores son muchisimos El spammer recopila y vende direcciones de correo Negocio lucrativo de alquileres de botnets y spam: El 90% del spam se origina en zombies, no en servidores Por 200$ envían 1 millón de correos Por 3000$ te hacen una subcripción mensual Por 3000$ alquilan un botnet de zombies Buscar en google a «Richard Colbert»
28 Seguridad en correo el electrónico Objetivos: Estudiar confidencialidad e integridad: Firma digital, Autoridad de Certificación Cifrado: PGP, S/MIME, GPG Estudiar técnicas de autenticidad: Estudio de DKIM Estudio de PGP Estudiar filtrado: SpamAssassin Dspam Listas negras
29 Seguridad en correo el electrónico SpamAssassin: Proyecto de Apache Software Foundation. Filtro de correo que revisa cabeceras y cuerpo de mensajes para identificar spam. Se instala principalmente en servidores de correo Integración con otras herramientas de detección
30 Seguridad en correo el electrónico Objetivos sobre SpamAssassin: Estudio del funcionamiento y características Filtros bayesianos, análisis de imágenes Blacklists, white list, auto white lists, etc Listas rbl, cbl Estudio de herramientas razor y pyzor Integración con razor y pyzor Integración con antivirus: ClamAV
31 Snort Es un software de detección de intrusiones (IDS) de libre distribución (GPL) Realiza el análisis en tiempo real llegando a inspeccionar el contenido de paquetes de red mediante reglas. Es una herramienta de cierta complejidad: Contiene una base de datos de ataques Capaz de analizar tráfico fragmentado Capaz de cortar conexiones, opera como un firewall
32 Snort Objetivos Mostrar arquitectura de SNORT Estudiar los modos de operación: Console, socket, eventlog, syslog, etc. Manipulación de reglas del motor de detección Ejemplos de creación de reglas Reglas disponibles en la Web Instalación y ejemplo de uso: Detectar diferentes ataques: ARP spoofing, etc.
33 Zentyal Zentyal es Servidor Linux para Pymes. Basado en Ubuntu es una alternativa a Windows Small Business Server, Windows Server, Microsoft Exchange, Microsoft Forefront... El objetivo es poder administrar todos los servicios de una red de forma sencilla y a través de una única plataforma. Posee una interfaz muy cómoda
34 Zentyal
35 Zentyal Objetivos: Alternativas existentes a Zentyal Estudio de la arquitectura Despliegue de servicios estudiados en TAI Proxy IDS VPN (PPTP, IPSec, OpenVPN) Autoridades de certificación Máquinas virtuales Calidad se servicio Otros
36 VOIP VOIP (Voice Over Internet Protocol) básicamente consiste en ofrecer servicio de telefonía básica sobre Internet. La tecnologia voip ha experimentado un auge a lo largo de estos años existiendo muchas soluciones libres y comerciales La integración de voip en los smartphones es una realidad, incluso no sólo soportada por aplicaciones, si no incluida en el propio sistema operativo móvil.
37 VOIP Estudio de protocolos VOIP SIP, IAX, H323, etc. Soluciones libres y comerciales que los implementan Caso práctico con Asterisk Descripción de asterisk: funcionalidades, estructura, protocolos Demostración con teléfonos disponibles en el laboratorio Caso práctico con centralitas HW disponibles en el laboratorio
38 IPTV IPTV consiste en ofrecer televisión basado en streaming sobre una red IP, no existe un protocolo IPTV Es una tecnología que se encuentra en su fase inicial de desarrollo en Internet. Ejemplos: Imagenio Jaztelia TV (cerrado en 2010) Orange TV Otros.
39 IPTV Objetivos: Qué es IPTV Forum? Discusión sobre el presente y futuro de esta tecnología Elementos necesarios para transmisión Estudiar: Tipos de transmisiones: SDTV, HDTV Codecs existentes Parámetros de calidad de servicio necesarios Plataforma Microsoft TV / Microsoft Mediaroom Otras plataformas
40 Streaming P2P Técnicas de transmisión y difusión de contenidos audiovisuales descentralizada. Se usa la arquitectura de los sistemas P2P: Los nodos individuales se conectan a otros nodos para recibir los streams de vídeo y audio, en lugar de hacerlo mediante un servidor central, como sucede en la televisión basada en IP (IPTV).
41 Streaming P2P Objetivos Estudio de protocolos Implementaciones existentes: P2PTV, P2PRadio Ventajas y desventajas Proyectos actuales BitTorrentLive SwarmPlayer NodeZilla GoalBit Etc.
42 Sistemas de ficheros distribuidos Un sistema de ficheros distribuido almacena archivos en servidores accesibles desde diferentes clientes. Los clientes trabajan con los ficheros como si fueran locales. Ventajas: Archivos accesibles desde varias ubicaciones Copias de seguridad centralizadas Necesidad de espacio centralizado en el servidor Escalabilidad centrada en el servidor Otras
43 Sistemas de ficheros distribuidos Parámetros a estudiar: Protocolo, seguridad, replicación, tolerancia a fallos, escalabilidad y ejemplo de uso. Diseño y arquitectura de cada sistema Diferentes tipos NFS, SMB/CIFS AFS, CODA GFS A considerar: Almacenamiento en la nube Proveedores: Amazon S3, NetAp, EMC, etc. Coste
44 Comercio Electrónico El comercio electrónico es muy común hoy en día y ha pasado de ser algo exclusivo para grandes corporaciones a ser muy habitual en las pequeñas empresas. A pesar de las ventajas que ofrece, los principales inconvenientes suelen provenir por parte de los clientes. La desconfianza por parte del cliente hacia la tienda virtual suele ser elevada, sobre todo, si no existe una tienda física detrás.
45 Comercio Electrónico Normativa vigente: los principales referentes son La directiva europea 30/2001 sobre comercio electrónico y servicios de la sociedad de la Información. La ley 34/2002 sobre Comercio Electrónico y Servicios de la Sociedad de Información. Ley 32/2003 General de Telecomunicaciones sobre Comunicaciones Electrónicas que modifica la Ley de Comercio Electrónico y Servicios de la Sociedad de Información. El Libro Blanco del Comercio Electrónico es una guía práctica cuya edición ha sido impulsado por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI), a través de red.es.
46 Comercio Electrónico Objetivos Resumen de normativas y aspectos legales Plataformas y soluciones existentes Plataformas de pago Seguridad en transacciones electrónicas Marketing en Internet Mercado de aplicaciones en plataformas móviles Ejemplo de despliegue rápido de tienda con alguna solución
47 Servidores multimedia El problema de la interoperabilidad para compartir medios digitales entre dispositivos de diferentes fabricantes hace obligatorio la definición de estándares. Así surge DLNA (Digital Living Network Alliance) que se apoya en UPnP. UPnP es una tecnología para conectar dispositivos de manera directa y sin necesidad de configuración. Una vez conectados a una red son capaces de establecer de manera automática comunicaciones con otros dispositivos.
48 Servidores multimedia MediaTomb es un servidor UPnP licencia GPL. Trae una interfaz Web para su configuración y mantenimiento. Características: Hace streaming por la red Implementa UPnP MediaServer v1.0 Es capaz de hacer transcoding
49 Servidores multimedia UPNP y DLNA Qué es UPNP y Objetivos de DLNA Protocolos y modo de funcionamiento Alternativas existentes DLNA y DRM MediaTomb server: Instalación y seguridad en la red local Compatibilidad de dispositivos, clientes PC, smartphones y TVs Servidor DLNA en Windows 7 Uso de Windows Media Player Compatibilidad de dispositivos, clientes PC, smartphones y TVs Otras soluciones: VLC, etc.
50 Otras alternativas Seguridad perimetral en dispositivos móviles Redes CDN
We Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesDesarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra
Desarrollo de Smarphones sobre plataformas libres para PC y PDA David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra Índice Introducción Comunicaciones de VoIP para las empresas Desarrollo
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSistema escalable y gestión integral
Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesManual Office 365 Small Business. Premium 365º. Small Business Premium. Premium
Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesServidor de Voz SGG05 Server
Servidor de Voz SGG05 Server Descripción de Producto Powered by Ref: SGG05 Server Descripción.doc v2.1 OPTIMIZACION DE SISTEMAS EMPRESARIALES - 2005 Homer 11bis Entlo.1ª 08023 Barcelona; * 902 500 388;
Más detallesLa capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.
La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar
Más detalles1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.
ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.
Más detallesRECURSOS CONCEPTOS COMPARTIR SEGURIDAD
CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesMINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de
Más detallesZentyal, recurso didáctico libre
Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesSu aliado! voip. su socio estratégico. innova. www.innovavoip.com
Su aliado! su socio estratégico. innova voip www.innovavoip.com Quiénes Somos InnovaVoip es una compañía especializada en Call Cente y BPO (Outsourcing de Procesos de Negocio). Un grupo que diseña, implanta
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesCentro de Competencias de Integración. Portal del paciente
Centro de Competencias de Integración Portal del paciente 1 Tabla de contenidos Introducción y propósito de este documento...2 Motivación...2 Objetivos...3 Desarrollo...3 Servidor web service Proxy...3
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesAudit for Printers. www.intellidata.com.ar www.facebook.com/intellidata
www.intellidata.com.ar www.facebook.com/intellidata Lixian Audit es una aplicación para registrar todas las impresoras que hay en una red y luego auditar todas las impresiones que se realicen en ellas.
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLeonardo Uzcátegui uzcategui@gmail.com
Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesMi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO
DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallessphere wifi marketing experiences
Wi es la primera plataforma en internet que permite insertar contenidos, información y publicidad adaptada a teléfonos móviles al conectar a una red WiFi. Qué necesito para utilizar Wi? Uno de nuestros
Más detallesINFORME TÉCNICO ADQUISICIÓN DE LICENCIA DE SOFTWARE PARA VIRTUALIZACION
INFORME TÉCNICO ADQUISICIÓN DE LICENCIA DE SOFTWARE PARA VIRTUALIZACION APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 12/11/12 INFORME TÉCNICO PREVIO DE EVALUACIÓN
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesMáxima personalización y adaptabilidad del sistema. Funciona por Wifi, 3G o red LAN. Panel de control personalizado para programar los parámetros.
Synnex es un sistema de monitorización de la información en pantallas de gran formato. Tiene como objetivo resolver necesidades de visualización y control en los procesos de producción industriales y en
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesCAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008
Rev.: 10/2008 Introducción Imagine estar en la oficina, suena el teléfono y en la pantalla de su ordenador aparece el nombre del cliente con quien tiene mañana una reunión. Usted pulsa un botón y accede
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesServicios y Soluciones
Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detalles