Metodología de Análisis Forense Informático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Metodología de Análisis Forense Informático"

Transcripción

1 Metodología de Análisis Forense MSc. Julio C. Ardita, CISM. 11 de Julio de 2007 Buenos Aires - ARGENTINA

2 Temario Qué es el análisis forense informático? Metodología Identificar, preservar, analizar y presentar Aspectos legales básicos Identificación y recolección de evidencia Análisis de la evidencia Metodologías de investigación 2

3 Análisis Forense 3

4 Crecimiento de incidentes Network Incidents Reported (Est) Network Incidents Reported Source: CMU Computer Emergency Response Team 4

5 Incidentes en Latinoamérica Ha tenido incidentes de Seguridad Informática en el último año? 150% 100% 50% 0% 18% 20% 15% 35% 27% 42% 46% 53% 43% Año 2002 Año 2003 Año 2004 NO SABE NO SI 5

6 Por qué se generan más incidentes que antes? - Crecimiento de la dependencia tecnológica. - Amplia disponibilidad de herramientas. - No hay leyes globales. - Internet es un laboratorio. - Falsa sensación de que todo se puede hacer. - Gran aumento de vulnerabilidades de seguridad (8.064 nuevas en 2006 según CERT). 6

7 Desde 1999 a hoy hubo más m s de ataques exitosos a páginas Web en Argentina. 7

8 Qué son los delitos informáticos? Son actos criminales en los cuales se encuentran involucrados las computadoras. 1. Delitos directamente contra computadoras. 2. Delitos donde la computadora contiene evidencia. 3. Delitos donde la computadora es utilizada para cometer el crimen. 8

9 Tipos de incidentes Robo de propiedad intelectual. Pornografía infantil. Fraude Distribución de virus. Denegación de servicios Extorsión. Estafa. Acceso no autorizado. Robo de servicios. Abuso de privilegios. 9

10 Qué hacer ante un incidente informático? Vale la pena investigarlo? Qué puedo lograr? Qué ofrece el Análisis Forense? El análisis forense informático se aplica una vez que tenemos un incidente y queremos investigar qué fue lo que pasó, quién fue y cómo fue. 10

11 Evidencia Digital La evidencia computacional es única, cuando se la compara con otras formas de evidencia documental. A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una copia. 11

12 Qué significa la evidencia? Requiere tener un conocimiento general profundo. Cómo la evidencia es creada. Se puede falsificar. Qué información se puede perder. Qué puede estar mal. - Caso log UNIX wtmp Acceso de usuarios. - Caso DHCP Asignación de direcciones. 12

13 Análisis Forense Es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia. Rodney McKennish, report, 1998 Donald Mackay Churchill Fellowship to Study Overseas Developments in Forensic Computing (Australia) La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. 13

14 Usos de la informática forense 1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. 2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense. 3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones. 4. Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial. 14

15 Parte del proceso judicial en relación al análisis forense informático 15

16 Problemáticas Los sistemas son grandes, complejos y cambiantes. Es posible esconder cosas en cualquier lugar. Existe una gran variedad de tecnologías disponibles. No existe una gran cantidad de software. Conocimiento y experiencia es muy importante. Obtener y preservar la evidencia es relativamente fácil, el análisis es complejo y consume mucho tiempo. Aunque la evidencia pueda ser admitida correctamente, existe un gran desconocimiento por parte de los jueces. 16

17 Metodología utilizada El primer paso es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales. La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio analizado. 17

18 Metodología utilizada El tercer paso es analizar la imagen copia de la original, buscando la evidencia o información necesaria. Finalmente una vez terminada la investigación se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones, como puede ser un juez o un CEO. 18

19 Documentar la Escena Secuestrar volátiles? S Capturar volátiles Es necesario Investigar ONSITE? S Investigar ON-SITE Hacer imágenes Investigar en el Laboratorio S Volver a buscar más información? Generar Conclusiones 19

20 Casos donde se aplicó el Análisis Forense 20

21 CASO 1: Denegación de servicio Descripción del incidente: El viernes 23 de diciembre de 2004 una Empresa de Retail fue atacada por un intruso que impidió la continuidad del negocio en sus casi 120 sucursales. En un análisis preliminar de la situación determinó que un intruso había dejado un programa que se ejecutó el día viernes a las 19:00 horas y que bloqueaba el acceso al sistema de Ventas. Se comenzó a trabajar en dos líneas: - Volver a la operación normal. - Detección, análisis y rastreo del intruso. 21

22 CASO 1: Denegación de servicio Metodología de Investigación: En relación a la vuelta a la operación normal: 1. Análisis forense inmediato de los equipos afectados. 2. Detección de programas que impedían el normal funcionamiento del Sistema de Ventas. 3. Análisis de programas y modificaciones realizadas por el intruso. 4. Planteo de soluciones. 5. Pruebas sobre una sucursal de los cambios. 6. Aplicación masiva de cambios y vuelta a la operación normal. 22

23 CASO 1: Denegación de servicio Metodología de Investigación: En relación a la detección, análisis y rastreo del intruso: 1. Ingeniería reversa de los programas que dejó el intruso 2. Determinación de las actividades que realizó el intruso. 3. Detección de rastros de pruebas 4 días antes. 4. Determinación de pruebas que podrían indicar el perfil del intruso. 5. Análisis de los sistemas de acceso remoto. 6. Evaluación de las computadoras personales de los potenciales sospechosos. 23

24 CASO 1: Denegación de servicio Metodología de Investigación: 7. En el equipo de José se detectaron varios elementos (repetición del patrón de comportamiento del intruso por la forma en que ejecutaba los comandos). 8. Se detectó que otra computadora que contenía evidencia y se encontraba al lado del equipo de José misteriosamente fue formateada y re-instalada dos días después del incidente y en la misma se detectó el patrón de comportamiento del intruso. 24

25 CASO 1: Denegación de servicio Resultados obtenidos : Se logró detectar la intrusión y se volvió la operación normal en el plazo inmediato. De acuerdo a las características detectadas del patrón de comportamiento, información encontrada, re-instalación de un equipo, conocimiento de las claves de acceso necesarias, existe una gran probabilidad de que el intruso fuera José. 25

26 CASO 2: Extorsión Descripción del incidente: Un intruso extorsionaba a una Empresa exigiendo dinero a cambio de no hacer circular entre los Clientes de la misma información confidencial que había obtenido. El intruso se comunicaba a través de mensajes de correo electrónico y en dos oportunidades envió dos documentos de Word escritos por el. 26

27 CASO 2: Extorsión Metodología de Investigación: 1. Se investigaron los mensajes de correo electrónico enviados por el intruso y se determinaron que venían de Locutorios y/o Cybercafes. 2. En dos oportunidades el intruso realizó envíos de mensajes de correo electrónico conteniendo documentos de Word. 3. Se analizaron los documentos de Word con herramientas para análisis a nivel binario y se obtuvo información sobre nombres de archivos internos, fechas de creación, unidades donde fue copiado (aparecía una unidad A:) y aparecía el directorio donde fue almacenado. 27

28 CASO 2: Extorsión Metodología de Investigación: 4. El usuario que aparecía como Autor del documento en el análisis era x y la Organización x, eso implicaba que el archivo fue generado con un Microsoft Word registrado a ese nombre. 5. Se analizó el nombre del directorio y apareció lo siguiente: C:\Documents and Settings\oalvarez\Mis documentos\ 6. Una de las personas que habían desvinculado de mala manera unos meses antes era Omar Alvarez. 28

29 CASO 2: Extorsión Resultados obtenidos: Se logró determinar que el intruso fue Omar Alvarez, ya que escribió los documentos con su computadora personal. 29

30 CASO 3: Phishing a un Banco Descripción del incidente: Un Banco Argentino comenzó a recibir llamados de Clientes alertando sobre un mensaje que estaban recibiendo pidiendo que se actualizaran sus datos a las 9:30 am de un jueves de febrero de En el análisis preliminar de uno de los mensajes recibidos vía correo electrónico por parte de un Cliente, se determinó que el Banco estaba sufriendo un ataque de Phishing. A las 10:20 am se comenzó a investigar el incidente. 30

31 CASO 3: Phishing a un Banco Metodología de Investigación: 1. Se analizó el mensaje de correo electrónico que estaba siendo recibido por los Clientes. Dentro del mail figuraba un link al sitio web del Banco. El link que aparecía era correcto, pero la referencia apuntaba a otro sitio web que se encontraba en Singapur. 2. Se determinó que una vez que se realizaba un click sobre el link, el sitio falso del intruso explotaba una vulnerabilidad en el Explorer que le hacia aparecer en la dirección del navegador el sitio original del Banco. 31

32 CASO 3: Phishing a un Banco Metodología de Investigación: 3. Se analizaron los scripts que se ejecutaban y se determinó que el sitio falso pedía el usuario y la clave del sistema de Home Banking y luego enviaba esa información a una cuenta determinada de Gmail. Finalmente lo redirigía al sitio original del Banco con un mensaje para que vuelva a ingresar los datos. 4. Ante esta situación, se trabajó en dos líneas: - Generación de datos falsos para el intruso. - Tomar contacto con la Empresa del sitio web afectado. 32

33 CASO 3: Phishing a un Banco Metodología de Investigación: 4.1 Generación de datos falsos para el intruso. Para confundir y sobrecargar la cuenta de mail del intruso, se generaron lotes de datos que cumplían con los requerimientos formales, pero que no eran válidos. Se enviaron unos mensajes de forma automatizada. 4.2 Contacto con Singapur. Debido a la diferencia horaria, cerca de las 19:00hs (GMT-3) pudimos contactarnos telefónicamente y vía mail con el proveedor de hosting que colaboró activamente, dando de baja los scripts del intruso del sitio web y enviándonos la información de los logs de acceso. 33

34 CASO 3: Phishing a un Banco Metodología de Investigación: 5. Con la información de los logs de acceso, se filtró la información basura que habíamos generado a propósito y junto con otra información se entrecruzaron los datos determinando qué Clientes habían ingresado sus datos. 6. Paralelamente se comenzó a investigar el origen del intruso. 34

35 CASO 3: Phishing a un Banco Resultados obtenidos: En pocas horas se logró frenar el ataque de phishing y determinar cuáles habían sido los Clientes del Banco afectados. Se detectó que el intruso había accedido solamente a dos cuentas. Se logró rastrear el origen del intruso. Provenía de Colombia. 35

36 Aspectos legales 36

37 Medidas Legales Es muy importante tomar contacto y tener charlas informativas con los abogados del Departamento Legal de la Empresa. Es clave que los abogados estén al día de esta nueva problemática, ya que llegado el caso de actuar, ellos decidirán qué pasos legales seguir. 37

38 Problemas jurisdiccionales El hecho dónde ocurrió? El Intruso dónde se encuentra? El país donde ocurrió posee legislación? El país donde estamos posee legislación? Dónde se juzga el hecho? 38

39 Aspectos Legales Legislación en el Mundo 39

40 Análisis de Caso Análisis del fallo de un juez sobre una intrusión en la Página Web de la Corte Suprema de Justicia. Investigación técnica. Técnicas de análisis forense informático. Ley. 40

41 El sistema legal y la informática forense En una causa, hay que tener en cuenta lo siguiente: La credibilidad del investigador va a ser cuestionada. El otro lado tendrá un equipo de análisis forense. Utilizar software validado. Mantener la cadena de custodia. Asegurarse que el análisis está completo. 41

42 Metodología 42

43 Identificar la evidencia Qué tipo de información está disponible? Cómo la podemos llevar de forma segura?. Qué puede formar parte de la evidencia? 43

44 Discos rígidos. - Archivos de SWAP. -Archivos temporales. - Espacio no asignado en el disco. - Espacio File-Slack. Memoria y procesos que se encuentran ejecutando. Diskettes, CD-ROMS, DVD s, ZIP, Jazz, Tapes. Archivos de logs. Backups. PDA s. Memory Stick s. 44

45 Preservar la evidencia Se debe tratar de no realizar ningún cambio sobre la misma. Se deben registrar y justificar todos los cambios. Realizar un by-pass del sistema operativo y crear por fuera un backup de toda la evidencia. Las copias duplicadas deben ser escritas en otro disco rígido o CD-ROM. Se debe realizar una documentación de todo el proceso de la generación de imágenes. Se deben autenticar todos los archivos e imágenes utilizadas con hashes MD5 o SHA. 45

46 Orden de volatilidad Se debe preservar la evidencia más volatil al principio: Registros, caches, memoria de periféricos. Memoria (kernel, física) Estado de las conexiones de red. Procesos que se están ejecutando. Discos rígidos. Diskettes, archivos de backups CD-ROMs, impresiones. 46

47 Analizar la evidencia Se debe extraer la información, procesarla e interpretarla. Extraerla producirá archivos binarios. Procesarla generará información entendible. Interpretarla es la parte más importante del proceso. El proceso debe poder re-hacerse y producir el mismo resultado. 47

48 Presentar la evidencia A la empresa, abogados, la corte, etc. La aceptación de la misma dependerá de: Forma de presentación. Antecedentes y calificación de la persona que realizó el análisis. La credibilidad del proceso que fue utilizado para la preservación y análisis de la evidencia. 48

49 Documentar la Escena Secuestrar volátiles? S Capturar volátiles Es necesario Investigar ONSITE? S Investigar ON-SITE Hacer imágenes Investigar en el Laboratorio S Volver a buscar más información? Generar Conclusiones 49

50 Documentar la Escena Realizar un mapa de la ubicación física de los componentes. Realizar un mapa con las conexiones físicas de los equipos. Etiquetar todos los elementos de forma unívoca de forma permanente. 50

51 Documentar la Escena Fotografiar o videograbar todo el procedimiento. Fotografiar la disposición de los equipos. Conexiones de las computadoras, redes, etc. El display de los equipos involucrados. 51

52 Asegurar los equipos Analizar si existen diskettes y cd-roms puestos en las unidades. Extraer los discos y etiquetarlos. Desenchufar las computadoras (PC y MAC). En las Minis y Mainframe se debe utilizar el proceso de apagado estándar). Abrir el equipo para identificar las partes internas (discos rígidos, etc): Fotografiar la parte interna de los equipos abiertos. Identificar cada componente, etiquetarlo y documentarlo (discos rígidos, etc). Colocar el switch de on/off en OFF de la Computadora. 52

53 Documentar la Escena Secuestrar volátiles? S Capturar volátiles Es necesario Investigar ONSITE? S Investigar ON-SITE Hacer imágenes Investigar en el Laboratorio S Volver a buscar más información? Generar Conclusiones 53

54 Llevar la evidencia volatil? La evidencia volatil es aquella que desaparecerá rápido, como ser conexiones activas de red, procesos en la memoria, archivos abiertos, etc. Lo que se haga, técnicamente va a afectar la evidencia. Ejecutar el comando ps en UNIX sobreescribirá partes de la memoria. Se puede sobreescribir la historia de comandos. Se pueden afectar las fechas de acceso a los archivos. Existe el riesgo de programas troyanos. 54

55 Qué llevar? Memoria, swap y contenido de directorios temporales. Conexiones de red actuales, puertos abiertos, interfaces promiscuas, archivos relacionados con los puertos. Procesos, archivos abiertos por los procesos. - En lo posible se deben utilizar herramientas seguras para analizar el sistema. - Se deben utilizar herramientas conocidas y ampliamente utilizadas. - Herramientas propias en un CD-ROM, diskette, USB Drive. 55

56 WINHEX Editor de discos, memorias, procesos. Posee muchos usos en informática forense (Clonación de discos, Captura de RAM, búsqueda de archivos ocultos, etc). Puede entrar en un diskette. 56

57 Información de conexiones a la red netstat an TCPVIEW 57

58 Conexiones a nivel Netbios 58

59 Procesos Process Explorer 59

60 Documentar la Escena Secuestrar volátiles? S Capturar volátiles Es necesario Investigar ONSITE? S Investigar ON-SITE Hacer imágenes Investigar en el Laboratorio S Volver a buscar más información? Generar Conclusiones 60

61 Proceso de copia de la Imagen 61

62 Realizando imágenes Dos posibilidades: Imágenes bit a bit (dd, WinHEX). Imágenes bit a bit o compactadas (Ghost). 62

63 MD5 Se utiliza para generar un checksum, a través de una función hash de un archivo. Funciona bajo Windows y bajo UNIX (md5sum). C:\md5 autoruns.exe 6CEEBF54C A186E172D02 autoruns.exe 63

64 Documentar la Escena Secuestrar volátiles? S Capturar volátiles Es necesario Investigar ONSITE? S Investigar ON-SITE Hacer imágenes Investigar en el Laboratorio S Volver a buscar más información? Generar Conclusiones 64

65 Comienzo de la investigación Primero se trabaja utilizando herramientas sobre la imagen. Luego se pasa la imagen al formato original y se comienza a aplicar las técnicas antes descriptas. Se requiere de tiempo para realizar una investigación seria. 65

66 Correlación de eventos Se puede obtener un caso más sólido si se puede mostrar logs de varias fuentes que tienen una relación. Qué se debe buscar?: Buscar entradas en los logs por usuario. Buscar entradas en los logs por dirección IP. Buscar entradas en los logs por tiempo. 66

67 Problemáticas de los LOGS Siempre utilizamos la fecha de los logs para correlacionar eventos de diferentes logs de diferentes Sistemas. Los principales problemas son: Sincronización de relojes de los sistemas. Zona horaria. Orden cronológico de eventos. Saltos de eventos. 67

68 Sincronización de relojes Muchas veces inferimos la hora de los eventos de los logs. En un Servidor vemos en los logs del Web Server una conexión al puerto 80 en T1. Luego vemos en los logs de la aplicación, un acceso de un usuario xxxx en T2. (Sabemos que es el mismo usuario). Existe una diferencia: T2-T1. Si se utiliza la misma zona horaria. Muchas veces no se puede realizar este análisis, depende de la cantidad de fuentes que tengamos. 68

69 Zona horaria No se puede comparar manzanas con naranjas. Se debe pedir la zona horaria (Time Zone) de cada Log. En una investigación global, se debe utilizar GMT como referencia. Es realmente muy complejo tratar con estas diferencias. 69

70 Saltos de eventos Cuando estamos investigando entre diferentes LOGS, lo que se debe hacer es analizar un log, relacionarlo con los otros, investigar en los otros, para luego poder volver a investigar nuevamente en el primer log nuevas posibilidades. Otras sesiones (anteriores o posteriores). Analizando usuario, dirección IP, servicios, etc. 70

71 Investigar on-line Nivel de red Nivel Sistema Operativo Windows. Nivel Sistema Operativo UNIX Nivel Sistema Operativo AS/400 71

72 Analizar el tráfico de red Se puede capturar todo el tráfico de red. Es difícil para el intruso poder detectarlo. Simplemente loguear las conexiones es muy útil. Si se loguea el contenido, es necesario espacio en disco. El Servidor donde funciona el analizador de protocolos debe estar protegido. Existen problemas con las conexiones encriptadas. 72

73 Ethereal 73

74 DHCP La computadora cuando bootea le pide al DCHP Server que le asigne una dirección IP y la utiliza durante un tiempo. Una vez que el leasing terminó, otra computadora puede utilizar esa dirección IP. Deben almacenarse los LOGS del DHCP Server. Tomar fotos o Print-Screens 74

75 Correo Electrónico Estos protocolos de correo electrónico (POP/IMAP) generan los logs básicos en el archivo syslog en UNIX. El logging es básico. A qué hora alguien se conectó y desconectó. Hay que activarlo extra si se quiere conocer qué actividad se realizó sobre el Servidor. Exchange/Groupwise/Lotus Notes generan sus propios LOGS. 75

76 LOGS de Web Servers Problemática del protocolo HTTP. Tamaño. Análisis y separación de una conexión. LOGS de Proxy. Cache Proxy intermedios de Proveedores. HTTP/S 76

77 Análisis Windows Se realiza ON-SITE o en el Laboratorio. 77

78 Objetivo de la investigación Foco en el uso típico de la computadora. Foco en posibles actividades no autorizadas. - Material no autorizado. -Hacking. Foco en la información. - Contactos. - Passwords. - Números de cuenta. 78

79 Qué busco? Configuración: Información del sistema. Configuración de la red. Programas instalados. Cosas estándares: Documentos. Mensajes de correo electrónico. Archivos zipeados. Música archivos gráficos. Archivo borrados: Papelera de reciclaje. Análisis de la registry. Archivos ocultos: Slack Space. Archivos encriptados. Tipos de archivos alterados. 79

80 Fechas MAC en Windows 80

81 Información del sistema Aplicación: Computer Management 81

82 Cosas específicas a buscar Sitios Web (Si es un IIS). Sitios FTP (Si es un IIS). Terminal Services Si se utiliza como DNS o Servidor de Mail. Log propios de Windows EventViewer C:\WINNT\system32\LogFiles\ 82

83 Event Viewer 83

84 LOGS IIS 84

85 Servicios activos 85

86 Búsqueda con el Regedit 86

87 Búsqueda de archivos 87

88 Información borrada Papelera de reciclaje. Norton. Utilizando el WINHEX. 88

89 WINHEX Análisis de la información 89

90 Información relacionada con Internet - Historia de navegación (Ver el browser). C:\Documents and Settings\jardita.ADCYBSEC\Configuración local\historial -Cache C:\Documents and Settings\USER\Configuración local\archivos temporales de Internet C:\Documents and Settings\jardita.ADCYBSEC\Configuración local\temp -Cookies. 90

91 91

92 Software que ya ha pasado pruebas del NIST dd FreeBSD Encase 3.20 Safeback 2.18 Safeback (Sydex) 2.0 dd GNU fileutils , Provided with Red Hat Linux 7.1 RCMP HDL VO.8. 92

93 ENCASE Líder en el mercado de productos de análisis forense en Estados Unidos. De la empresa Guidance Software. Permite realizar adquisición y análisis de evidencia Para sistemas operativos FAT, NTFS, HPFS y EXT2. 93

94 ENCASE 94

95 Preguntas? MSc. Julio C. Ardita, CISM.

96 Muchas gracias por acompañarnos MSc. Julio C. Ardita, CISM.

Experiencias en Análisis Forense Informático

Experiencias en Análisis Forense Informático Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense

Más detalles

Sesión # 112. Experiencias en el Manejo de Incidentes de Seguridad. Julio César Ardita, CISM. www.isaca.org

Sesión # 112. Experiencias en el Manejo de Incidentes de Seguridad. Julio César Ardita, CISM. www.isaca.org Sesión # 112 Experiencias en el Manejo de Incidentes de Seguridad Julio César Ardita, CISM Agenda Estado del arte de los incidentes de seguridad Estrategias para el manejo de incidentes Marco normativo

Más detalles

Experiencias en el Manejo de Incidentes de Seguridad

Experiencias en el Manejo de Incidentes de Seguridad Experiencias en el Manejo de Incidentes de Seguridad Lic. Julio C. Ardita, CISM jardita@cybsec.com 14 de octubre de 2010 Córdoba - Argentina Agenda - Estado del arte de los incidentes de seguridad - Estrategias

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

INSTITUTO BANCARIO INTERNACIONAL

INSTITUTO BANCARIO INTERNACIONAL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá y CYBSEC, S.A.,Security Systems Buenos Aires, República Argentina OFRECEN EL SEMINARIO - TALLER INTERNACIONAL

Más detalles

Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006

Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006 Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006 Introducción La idea de este resumen ejecutivo es mostrar los resultados de la investigación sobre

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Rastreando e Investigando Delitos a través del Correo Electrónico

Rastreando e Investigando Delitos a través del Correo Electrónico Rastreando e Investigando Delitos a través del Correo Electrónico Carlos Samaniego CISSP, CISA, CISM QUIÉNES SOMOS? SYNAPSIS con más de 21 años de presencia en Latinoamérica, se ha consolidado como uno

Más detalles

INFORMATICA FORENSE. Ing. Guido Rosales Uriona

INFORMATICA FORENSE. Ing. Guido Rosales Uriona INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 AMENAZAS TECNOLOGICAS Robo de Informacion Violacion De privacidad CCTV Acoso SPAM PIrateria Phising Pornografia Infantil Espionaje Virus TRIÁNGULO DEL CRIMEN

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

SOR - Examen 3ª Evaluación Teorico

SOR - Examen 3ª Evaluación Teorico Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA Las personas son el eslabón más débil dentro de la seguridad informática: a diferencia de las computadoras, las personas pueden no seguir las instrucciones exactamente

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Actividad Extra Distribución Agave.

Actividad Extra Distribución Agave. Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar

Más detalles

TEMARIO SISTEMA OPERATIVO MACOS 9

TEMARIO SISTEMA OPERATIVO MACOS 9 1 TEMARIO SISTEMA OPERATIVO MACOS 9 El alumno aprenderá el funcionamiento y manejo del sistema operativo 9 de Macintosh y sus actualizaciones para el uso y manejo de las herramientas informáticas y recibirá

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

NetCrunch 6. Sistema de monitorización de redes. Monitorización

NetCrunch 6. Sistema de monitorización de redes. Monitorización AdRem NetCrunch 6 Sistema de monitorización de redes Con NetCrunch, los administradores de red siempre saben exactamente lo que está sucediendo con las aplicaciones críticas, servidores y dispositivos

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Total cursos Familia Profesional: INFORMÁTICA Y COMUNICACIÓN» Ocupados - Intersectorial «

Total cursos Familia Profesional: INFORMÁTICA Y COMUNICACIÓN» Ocupados - Intersectorial « Total cursos Familia Profesional: INFORMÁTICA Y COMUNICACIÓN» Ocupados - Intersectorial «DENOMINACIÓN Alumnos/ Grupo Horas PROGRAMACIÓN EN JAVA 20 55 Teleformación RECURSOS DISPONIBLES EN INTERNET PARA

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Soporte a Windows XP Professional

Soporte a Windows XP Professional Capítulo 6 Soporte a Windows XP Professional Al terminar este capítulo usted podrá: Identificar los problemas más comunes del sistema operativo; Explorar opciones para resolver problemas del sistema operativo;

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles