Curso de Analisis Forense. Sancho Lerena

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso de Analisis Forense. Sancho Lerena slerena@gmail.com"

Transcripción

1 Curso de Analisis Forense Sancho Lerena Enero 2005

2 Introducción Introducción al Análisis Forense Qué es y que no es Características Qué se necesita. 2

3 Introducción Conceptos y enfoque inicial Cuándo se necesita un Análisis Forense Problemas del Análisis Forense Reconstrucción de los hechos Otras respuestas además del Análisis Forense. 3

4 Introducción Técnicas generales de Análisis Forense Pasos previos. Principio de incertidumbre Cadena de confianza Organización y procedimientos iniciales Trampas al Analista Forense Identificación de las fuentes de datos Creación de una "Time-line" Clasificación de las evidencias Protección de las evidencias 4

5 Introducción 4.0 Técnicas de análisis de disco Análisis de archivos en imágenes de disco Análisis de logs y registros de aplicaciones Análisis de volcados (dump) y memoria swap Análisis de archivos borrados Ocultación de datos en archivos Steganografía Particiones y otras posibilidades Cifrado de archivos y sistemas de archivos LABORATORIO 1 - Análisis de disco. 5

6 Introducción Técnicas de análisis de red Capturas raw Capturas filtradas IDS Honeypots LABORATORIO 2 - Análisis de red. 6

7 Introducción Técnicas de análisis en otros sistemas Accesos en servidores de autenticacion Accesos via proxy, caché y similares Rastreo de IP 7

8 Introducción Técnicas de análisis de binarios Búsqueda de cadenas Rastreo en red Rastreo de llamadas al sistema Decompilación Desemsamblado LABORATORIO 3 - Análisis de binarios 8

9 Parte 1 - Introducción Qué es el análisis forense La recolección y el análisis de datos hecha de manera que no se alteren los datos originales y que permita la fiel reconstrucción de lo que ha sucedido en un sistema Qué NO es el análisis forense - Poner trampas, engañar o perseguir a la gente. - Identificar autores de incidentes. - Tratar con las compañias, los medios de comunicacion. - Cualquier otra cosa qe no sea estrictamente técnica. - Rebuscar de cualquier manera en una fuente de datos. 9

10 Parte 1 - Introduccion Características Los sistemas son muy complejos: necesidad de adaptacion y reciclaje técnico veloz. Las cosas se pueden ocultar de infinitas maneras. No existe software para todo. El conocimiento y la experiencia son muy importantes. El análisis es muy lento. 10

11 Parte 1 - Introduccion Qué se requiere Capacidad técnica. Conocer las implicaciones técnicas de tus acciones. Conocer cómo se puede manipular la información. Etica profesional. Inteligencia, mente abierta e intuición. Formación contínua. 11

12 Parte 2 Enfoque inicial 12

13 Parte 2 Enfoque inicial Cuándo se necesita un Análisis Forense Procesos judiciales Recuperacion de evidencias Casos de pirateria, pederastia, robo de información, etc Peritajes informaticos. Procesos de investigación Incidentes de seguridad. Hacking, intrusiones, fugas de información, sabotaje, etc Recuperación de datos Sabotaje, desastre, otros. Recuperación de evidencias. Combinación de factores. 13

14 Parte 2 Enfoque inicial Dificultades implícitas No somos adivinos. No sabemos que ha pasado. No sabemos a quien o qué nos enfrentamos. No sabemos en qué o en quien confiar. Siempre habra problemas que nos sobrepasen. Volatilidad del medio. El legado de Heisenberg. 14

15 Parte 2 Enfoque inicial Reconstruyendo los hechos Objetivo (en procesos de investigación) Saber QUÉ ha ocurrido. CUANDO ha sucedido CÓMO ha sido. Las fechas están para orientarnos. Creación de la línea de tiempo. Examinar sólo una ventana de tiempo a la vez. Seguir la pista sin perdernos. 15

16 Parte 2 Enfoque inicial Otras respuestas simultáneas al Análisis Forense El analista VS el político Contacto con las autoridades. CERT. Servicios de seguridad. Proveedor de servicios. RFC 2196 Contacto con los medios. RFC 2196 (p 5.2.6) 16 Contacto con la empresa. RFC 2350, RFC 2196

17 Parte 3 - Técnicas generales de Análisis Forense 17

18 Parte 3 - Técnicas generales de Análisis Forense Pasos previos. El DEBER de proteger la integridad de la información. Principio de incertidumbre Examinar o almacenar una parte del sistema, modificará alguna parte del sistema. 18

19 Parte 3 - Técnicas generales de Análisis Forense Cadena de confianza El shell y las variables de entorno. El comando Librerias dinamicas Controladores o modulos Kernel Hardware 19

20 Parte 3 - Técnicas generales de Análisis Forense Organización y procedimientos iniciales Aislar el medio Realizar copias Verificar la integridad del mismo Crear un timeline Analisis de datos 20

21 Parte 3 - Técnicas generales de Análisis Forense Trampas al analista Trampas al acceder al medio Troyanos autodestructivos, demonios watchdog, trampas binarias, bombas lógicas Trampas al apagar Información volátil: claves, índices, datos. Trampas al encender Watchdog de encendido, trampas físicas. 21 Ocultación de datos Steganografía, ocultación en sistemas de archivos, dispersión de datos, etc

22 22 Curso de Analisis Forense 2005 Parte 3 - Técnicas generales de Análisis Forense Identificación de las fuentes de datos - Sistema de archivos local. - Logs de sistema - Logs de aplicación. - Swap y volcados de memoria - Archivos borrados. - Particiones ocultas - Red. - Servidores de acceso remoto -> Radius, RAS. - Servidores de autenticacion -> LDAP, Domain Controller, etc. - Network IDS (remotos). - Host IDS (local). - Honeypots en misma red.

23 Parte 3 - Técnicas generales de Análisis Forense Creación de una "Time-line" Nos da un poco de orden en el caos. Secuencia las acciones, basandonos en: Acceso a los archivos. Creación/Modificación de los archivos. Ventanas de tiempo 23

24 Parte 3 - Técnicas generales de Análisis Forense Clasificación de las evidencias. Secuencia en el tiempo (Timeline) Ficheros Secuecias de comandos, información recolectada del sistema Logs, textos, binarios, imagenes y otro tipo de archivos. Datos RAW. Pistas: Cadenas encontradas en el ruido. Indicios no vinculantes. Notas aportadas por el investigador 24

25 Parte 3 - Técnicas generales de Análisis Forense Protección de las evidencias. Crear un entorno de trabajo seguro Chroot, maquinas independientes, vmware Extracción segura de las evidencias Dispositivos externos, discos duros extraibles, firewire Necesidad de mantener la integridad de las evidencias. Creación de HASHes (MD5, SHA1, herramientas automaticas) Redundancia de la información. Copias de seguridad de TODO. 25

26 Descanso 26

27 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #1 Acceso a los discos Mediante un arranque en frio con un bootdisk Dispositivos externos (USB, Firewire) A los discos fisicamente (conexion fisica IDE/SCSI...) En caliente Acceso al dispositivo Norton Ghost Acronis Otros.. dd if=/dev/hda 27

28 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #2 Imágenes de discos. Formatos Entorno de trabajo seguro vmware chroot Dispositivos loopback Réplica exacta 28

29 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #3 Herramientas para trabajar con imagenes Sleuthkit, heredero de The Coroner's Toolkit (TCT) encase, herramienta comercial (Windows) dd Norton Ghost (Windows) Acronis (Windows) 29

30 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #4 30

31 Parte 4 - Técnicas de análisis de disco Analisis de logs - Syslog, event log y similares (Bitácora del sistema) - Demonios del sistema. - Servidores web y de aplicaciones distribuidas. - Logs de autenticación y acceso remoto. - Históricos de comandos. - Históricos de accesos. - Favoritos, ultimos sitios navegados, y similares. - Cachés de passwords. 31 Herramientas: grep, expresiones regulares y scripting.

32 32 Curso de Analisis Forense 2005 Parte 4 - Técnicas de análisis de disco Volcados de memoria y disco Espacio de memoria SWAP Volcados de memoria (Core dumps) Espacio en disco no asignado Herramientas: autopsy - sleuthkit strings encase

33 33 Curso de Analisis Forense 2005 Parte 4 - Técnicas de análisis de disco Análisis de archivos borrados Sistemas de Asignacion de archivos comunes FAT y variantes EXT y variantes Archivos borrados undelete Borrado seguro wipe Recuperación manual de datos dd

34 Parte 4 - Técnicas de análisis de disco Análisis de archivos en caliente No recomendado No es un analisis forense, es una Biopsia Afecta a los datos obtenidos. Borrado accidental de evidencias o modificación. Facilidad de caer en una trampa. 34 Técnicas basicas Analisis SWAP Analisis /proc/kore en Linux Analisis logs Analisis modulos kernel Busqueda de troyanos y rootkits

35 Parte 4 - Técnicas de análisis de disco Ocultación de datos en archivos Steganografía Métodos Estadística. Difusión de error. Inserción de bloques. Graficos (JPEG, GIF, etc) jphide, outguess, steghide, F5, camouflaje vs metodos manuales Textos 35 Sonido (MP3)

36 Parte 4 - Técnicas de análisis de disco Cifrado y sistemas de archivo Sistemas de disco cifrado. Forzado de mecanismos criptográficos. fcrackzip Cifrado de llave publica / llave privada pgp Ocultación de datos en particiones ocultas Ocultación y cifrado. Sistemas de archivos steganográficos. 36

37 Parte 4 - Técnicas de análisis de disco LABORATORIO DE DISCO 37

38 Parte 4 - Técnicas de análisis de disco Práctica 1. Se ha encontrado un diskete en el registro del domicio de un sospechoso acusado de terrorismo. Se buscan pruebas contra él. En ese disco pueden ocultarse datos, se sospecha que una organización esta formando a sus activos sobre manejo y fabricación de explosivos, asi como dándoles información sobre sus objetivos (fotografías, etc). Determinar si existen pruebas que sirvan para acusar al sospechoso y asegurar su veracidad. Si es posible averiguar algo sobre la posible víctima, será un bonus. 38

39 Parte 4 - Técnicas de análisis de disco Práctica 2. Gracias al enjuiciamiento por actividades terroristas, se ha seguido de un grupo terrorista hasta una universidad de Madrid. Se ha incautado abundante material informático de varios de los asistentes a una reunión underground en la Universidad. Se sabe que uno de los detenidos está ultimando un atentado contra un empresario de Madrid, se necesita saber el método empleado y si es posible la fecha y el lugar. 39

40 40 Curso de Analisis Forense 2005 Parte 4 - Técnicas de análisis de disco Práctica 3. Se ha seguido la pista del detenido, un experto en hacking, hasta un servidor ubicado en el centro de datos de una empresa en Sevilla que ha sido utilizado para almacenar información sobre fabricación de bombas y desde el cual se sospecha existe abundante información sobre la banda de extorsión. Se ha tenido acceso al servidor por mediación de la policia y el juez nos pide como peritos que colaboremos con la policía científica para investigar si el servidor ha sido hackeado, cuando, y que contiene que valor para la investigación. Esta práctica continuará para su resolución en la parte 5: Análisis de Red e IDS

41 Parte 5 Técnicas de análisis en red Capturar del cable en modo raw Sniffers y modo promiscuo Herramientas snifferpro y otras herramientas comerciales. tcpdump ethereal tethereal 41

42 Parte 5 Técnicas de análisis en red Capturar del cable con filtros Herramientas ngrep dsniff Otras herramientas p0f perl, grep, scripting 42

43 Parte 5 Técnicas de análisis de red IDS Que es un IDS y como funciona. snort realsecure man hunt dragon Propósito y arquitectura de un IDS Trabajo inline Tipos de registros y capturas (eventos, pcap) Sobresaturación, falsos positivos, falsos negativos. 43 Engaño a los IDS

44 Parte 5 Técnicas de análisis de red Honeypots Introducción a los honetpots Honeynet project Herramientas sebek (LKM) tarpits honeyd vmware otros 44

45 Parte 5 Técnicas de análisis de red Práctica 4 Conjuntamente con el análisis de la practica 3 de disco, existe información obtenida por medio de IDS del tráfico hacia el servidor. Con ayuda de esta información y del análisis de disco, determinar exactamente el tipo de ataque sufrido y el modus operandi del agresor, asi como las consecuencias de dicho ataque. 45

46 Parte 6 - Técnicas de analisis en otros sistemas 46

47 Parte 6 - Técnicas de analisis en otros sistemas Accesos en servidores de autenticación Radius. R.A.S. Registros telefónicos. Telefonía Móvil. 47

48 Parte 6 - Técnicas de analisis en otros sistemas Accesos via proxy, caché y similares Rastreo de IP Contacto con proveedores 48

49 Descanso 49

50 Parte 7 - Técnicas de análisis de binarios Introducción Puede ser peligroso. Complejidad. Aproximación en frio Búsqueda de cadenas. Dependencia de librerías. Formato de archivo. Decompilación Desensamblado. 50

51 Parte 7 - Técnicas de análisis de binarios Aproximación en caliente Aislar el medio Réplica hardware Réplica virtual (vmware) Jaula root Ejecución con trazas ltrace strace Captura de red en la ejecución 51

52 Parte 7 - Técnicas de análisis de binarios LABORATORIO DE BINARIOS 52

53 Parte 7 - Técnicas de análisis de binarios Práctica 5 Se han encontrado un juego de varias herramientas (binarios) utilizados por el intruso de la práctica 3 y 4. Se pide determinar el origen de estas herramientas, su utilidad y su autoría, por si esto nos pudiera dar mas pistas sobre el autor de los hechos. 53

54 54 Curso de Analisis Forense 2005 Práctica final (Bonus) Práctica 6. Un juez nos pide que determinemos si una persona, acusada de Pedofilia, es culpable o no. En este caso, todo tipo de fotos de gatos serán considerado como material pedofilo para la práctica. En esta práctica haremos uso de todas las técnica de análisis forense vistas durante el curso. Además contaremos con la dificultad añadida de ser un entorno bastante caótico: Windows98. No debemos olvidar que el método basado en líneas de tiempo es de especial importancia para seguir todas y cada una de las pistas y que nuestra motivación debe ser objetiva, esto es, debemos tener una ética que exige imparcialidad y no dejarnos llevar por nuestros juicios de valor.

55 Revisión final Analisis Forense 55 Medio cambiante. Complejidad técnica. Reto y evolución contínuo. Múltiples aproximaciones. Metodología básica Técnicas básicas: Preservar información. Copiar / Acceder información. Análisis de disco. Análisis de red. Análisis de binarios. Análisis de datos en general.

56 Fin del curso Curso de Análisis Forense Noviembre 2004 Dudas, preguntas, sugerencias y quejas: Sancho Lerena 56

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

Reto de Análisis Forense INFORME TÉCNICO

Reto de Análisis Forense INFORME TÉCNICO Reto de Análisis Forense INFORME TÉCNICO 31 de diciembre de 2003 Dado que este informe se va a presentar como documento técnico en un foro dedicado a la promoción de las técnicas y herramientas que permiten

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

A la caza del analista

A la caza del analista A la caza del analista Trabajo realizado por: Adrián Portabales Goberna Jose Manuel Santorum Bello 1 Sebek Descripción Sebek es una herramienta de captura de datos diseñada para capturar las actividades

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006

Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006 Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006 Introducción La idea de este resumen ejecutivo es mostrar los resultados de la investigación sobre

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

ANEXO A. PRÁCTICA 1. Análisis del sistema de un sospechoso de Ciber-acoso

ANEXO A. PRÁCTICA 1. Análisis del sistema de un sospechoso de Ciber-acoso ANEXO A ANEXO A PRÁCTICA 1. Análisis del sistema de un sospechoso de Ciber-acoso Hasta el momento en todo este trabajo se ha dicho que el fin de la informática forense es conocer mediante un estudio exhaustivo

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

http://www.informatica.us.es:8080/opengnsys "Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton

http://www.informatica.us.es:8080/opengnsys Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes Isaac Newton http://www.informatica.us.es:8080/opengnsys "Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton Introducción Integración de tres proyectos: Brutalix, EAC e Hidra.

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

SOR - Examen 3ª Evaluación Teorico

SOR - Examen 3ª Evaluación Teorico Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102

Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102 Temario Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Exámen a Optar LPI-101 LPI-102 El curso a impartirse

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Sesión # 112. Experiencias en el Manejo de Incidentes de Seguridad. Julio César Ardita, CISM. www.isaca.org

Sesión # 112. Experiencias en el Manejo de Incidentes de Seguridad. Julio César Ardita, CISM. www.isaca.org Sesión # 112 Experiencias en el Manejo de Incidentes de Seguridad Julio César Ardita, CISM Agenda Estado del arte de los incidentes de seguridad Estrategias para el manejo de incidentes Marco normativo

Más detalles

Análisis Forense. de un. Ataque Web

Análisis Forense. de un. Ataque Web The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

INSTITUTO BANCARIO INTERNACIONAL

INSTITUTO BANCARIO INTERNACIONAL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá y CYBSEC, S.A.,Security Systems Buenos Aires, República Argentina OFRECEN EL SEMINARIO - TALLER INTERNACIONAL

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación

Más detalles

INFORMATICA FORENSE. Ing. Guido Rosales Uriona

INFORMATICA FORENSE. Ing. Guido Rosales Uriona INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 METODO DE ANALISIS FORENSE Ing. Guido Rosales Uriona LABORATORIO FORENSE R1 - RECONOCIMIENTO Reconocimiento Estratégico Impacto FINOL (Financiero, Imagen,

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Manuel Aguilar Cornejo. Area de Computación y Sistemas Universidad Autónoma Metropolitana Iztapalapa

Manuel Aguilar Cornejo. Area de Computación y Sistemas Universidad Autónoma Metropolitana Iztapalapa Seguridad y Cómputo C forense Manuel Aguilar Cornejo Area de Computación y Sistemas Universidad Autónoma Metropolitana Iztapalapa Indice Introducción Tipos de ataques a los equipos de cómputo Prevención

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Experiencias en el Manejo de Incidentes de Seguridad

Experiencias en el Manejo de Incidentes de Seguridad Experiencias en el Manejo de Incidentes de Seguridad Lic. Julio C. Ardita, CISM jardita@cybsec.com 14 de octubre de 2010 Córdoba - Argentina Agenda - Estado del arte de los incidentes de seguridad - Estrategias

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos Administración de sistemas operativos Administración de sistemas operativos PRESENTACIÓN Este módulo profesional forma parte del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Escuela Politécnica del Ejército Maestría de Gerencia de Sistemas VIII Lic. Julio Ardita CYBSEC S.A.

Escuela Politécnica del Ejército Maestría de Gerencia de Sistemas VIII Lic. Julio Ardita CYBSEC S.A. Escuela Politécnica del Ejército Maestría de Gerencia de Sistemas VIII SEGURIDAD INFORMÁTICA HONEYPOTS Lic. Julio Ardita CYBSEC S.A. Autor: Pablo Andrés Mora T. Contenido Introducción...3 1. Honeypots...5

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Reto de RedIRIS de Análisis Forense

Reto de RedIRIS de Análisis Forense Reto de RedIRIS de Análisis Forense Omar Walid Llorente Mayo de 2004 Introducción Qué es el análisis forense? Qué es un reto de análisis forense? Quién lo organiza? RedIRIS PED: http://www.rediris.es/cert/ped/reto/

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Autopsy en español escrito por: Alonso E. Caballero Quezada

Autopsy en español escrito por: Alonso E. Caballero Quezada Autopsy en español escrito por: Alonso E. Caballero Quezada Título: Autopsy en español Autor: Alonso Eduardo Caballero Quezada Versión 1.1: Noviembe 7 del año 2007 Versión 1: Setiembre 3 del año 2007 (MD5:

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

DISEÑO E IMPLANTACIÓN DE UN HONEYPOT

DISEÑO E IMPLANTACIÓN DE UN HONEYPOT Fernando Cócaro Mauricio García María Jose Rouiller DISEÑO E IMPLANTACIÓN DE UN HONEYPOT InCo Facultad de Ingeniería - Universidad de la República Julio 2007 Agenda Estudio del arte de Honeypots María

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles