UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA*

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA*"

Transcripción

1 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA* A Review of Cyber Defense of Critical Infrastructure Juan Anabalón R.** y Eric Donders O*** RESUMEN: El descubrimiento del gusano Stuxnet, malware que afectó el proyecto nuclear iraní en Natanz el año 2010, se considera como el puntapié inicial de lo que se conoce como ciberguerra. Después de este descubrimiento y las nuevas revelaciones hechas por Edward Snowden respecto del masivo espionaje realizado por la NSA, han proporcionado un nuevo contexto político y estratégico en cuanto a las nuevas amenazas cibernéticas. En este trabajo se realiza una revisión de las actuales amenazas cibernéticas y la infraestructura crítica que puede verse afectada, con especial énfasis en el sistema eléctrico nacional y se establecen los nuevos desafíos tecnológicos que conciernen a tales infraestructuras críticas automatizadas. ABSTRACT: The discovery of the Stuxnet worm, malware that hit the Iranian nuclear project in Natanz in 2010, is considered as the initial tip of what is known as cyberwar. After this discovery and the new revelations made by Edward Snowden on massive spying by the NSA, they have provided a new political and strategic context in terms of the new cyber threats. This paper is a review of the current cyber threats and critical infrastructure that may be affected, with special emphasis on the national electricity system and sets new technological challenges related to such automated critical infrastructure. Key words: Cyberwar, cyberdefense, critical infrastructure. Palabras clave: Ciberguerra, ciberdefensa, infraestructura crítica * Recibido: enero de 2014; aceptado: mayo de Este artículo es uno de los productos de la tesis Una Evaluación de Vulnerabilidades en Sistemas de Control de Supervisión y Adquisición de Datos (SCADA) en Plantas de Generación Eléctrica. Trabajo de titulación para obtener el grado de Magíster en Seguridad, Peritaje y Auditoría en Procesos Informáticos de la Universidad de Santiago de Chile. ** O cial de Seguridad de la Información (CISO) e investigador independiente, Ingeniero de ejecución en Informática y Licenciado en Ciencias de la Ingeniería, Magíster (c) en Seguridad, Peritaje y Auditoría en Procesos Informáticos de la Universidad de Santiago de Chile. rodrigo_ *** O cial de Seguridad de la Información (CISO), Ingeniero en informática de la Universidad de Chile, Máster en Seguridad Informática de la Universidad Central de Chile, académico del Magíster en Seguridad, Peritaje y Auditoría en Procesos Informáticos de la Universidad de Santiago de Chile. ESD. Estudios de Seguridad y Defensa Nº 3, jun

2 Juan Anabalón R. y Eric Donders O. INTRODUCCIÓN Antiguamente, los procesos de cybersecurity estaban alejados de toda actividad militar e inteligencia, sin embargo, con el devenir de los avances tecnológicos y la informatización de todas las operaciones, los procesos de cybersecurity son actividades que no deben despreocuparse tanto a nivel logístico, táctico y operacional. Tal como en el mundo civil, en la industria militar se opera a través de procesos industriales automatizados y los sistemas SCADA (Supervisory Control and Data Acquisition) son parte importante en todo el proceso. Un ataque cibernético directo y certero contra este tipo de infraestructura puede tener serias consecuencias para la continuidad operacional de los sistemas por lo que se hace necesario considerar todo tipo de acciones para proteger, asegurar y promover conductas de seguridad en la implementación y mantención de Sistemas de Control Industrial (ICS, por su sigla en inglés). En seguridad informática, una vulnerabilidad implica que existen puntos débiles en la infraestructura tecnológica, políticas o de procedimientos, por lo que un atacante puede utilizar un conjunto de aplicaciones o métodos para romper la seguridad y explotar los puntos débiles en las redes y comprometer los sistemas. Una de las actividades extendidas en ambiente de redes IT, para poder aplicar contramedidas a estas vulnerabilidades, consiste en adelantarse a las acciones maliciosas y realizar una intensiva búsqueda de vulnerabilidades antes que un atacante real las descubra primero. Un análisis de vulnerabilidades o Ethical Hacking es un buen comienzo para descubrir problemas de seguridad en redes y sistemas SCADA y pueden ser aplicados sin mayor inversión. Este tipo de actividad se puede transformar en el puntapié inicial de un programa de seguridad informático con un enfoque holístico y de proceso para la administración de la infraestructura crítica. Infraestructura crítica: descripción general infraestructura Las infraestructuras críticas son sistemas físicos y sistemas basados en sistemas computacionales complejos que forman parte importante en una sociedad moderna y su funcionamiento able y seguro es de suma importancia para la vida económica y la seguridad nacional 1. 1 TEN, Chee-Wooi and LIU, Chen-Ching. Cybersecurity for Critical Infrastructures: Attack and 132 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

3 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Si llegase a ocurrir un incidente de seguridad en estos sistemas podría tener incluso impacto a nivel nacional, un gran impacto en los sistemas físicos que dependen de tales sistemas y un gran impacto en la vida de los ciudadanos. La seguridad física de la infraestructura de las plantas industriales es muy importante para evitar actos vandálicos comunes en subestaciones o plantas de gas. Sin embargo, la seguridad en redes es tan importante como la seguridad física debido al impacto potencial que se puede alcanzar al manipular maliciosamente, por ejemplo, los sistemas SCADA o PLC de una planta eléctrica, de agua, gas, petróleo, cobre u otro tipo. Por ejemplo, dentro del sistema eléctrico se puede encontrar este tipo de sistemas en distintas instalaciones y en distintas funciones operativas. Generación de Energía: Los sistemas SCADA tienen mucha presencia en el sector de la energía, especialmente en las plantas de generación termoeléctricas como de generación hidráulica. No obstante también existen instalaciones más pequeñas, como plantas de generación eólicas que están empezando a instalarse en nuestro país. Distribución y Transmisión: Al igual que en los sistemas de generación, los sistemas SCADA se encuentran ampliamente extendidos en la distribución de energía. Estos sistemas de transmisión y distribución tienen un grado de dependencia muy alto respecto a esta tecnología, ya que estos sistemas igualmente deben ser monitoreados y controlados de forma remota. Infraestructura crítica eléctrica en Chile En Chile se han desarrollado algunos estudios de infraestructura crítica a nivel gubernamental por distintas secretarías de Estado. En el caso de la infraestructura crítica de telecomunicaciones se re ere a aquellas redes cuya interrupción o destrucción podría producir un serio impacto en la salud, seguridad o bienestar de la población o producir un serio impacto en el funcionamiento del gobierno o de la economía del país 2. Defense Modeling. IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans. July Vol. 40, no. 4, p DOI /TSMCA ZAGREB, Consultores Ltda., SUBSECRETARÍA DE TELECOMUNICACIONES y MINISTERIO DE TRANSPORTE Y TELECOMUNICACIONES. Estudio para la de nición e identi cación de infraestructura crítica de la información en Chile. Diciembre ESD. Estudios de Seguridad y Defensa Nº 3, jun

4 Juan Anabalón R. y Eric Donders O. En este sector, los elementos de red más críticos corresponden a las redes de transporte y estos además están seriamente expuestos a amenazas de tipo físico debido a que sus componentes están emplazados en espacios no controlados. Estas redes cuentan con respaldos de otros operadores, sin embargo la cercanía que existe entre sí, en ciertos tramos, reducen la efectividad esperada. Además, existen sitios (edi cios) de los distintos operadores altamente concentrados en cuanto a redes y nodos, que los transforman en importantes puntos de falla en caso de amenazas. Sin embargo, los operadores de telecomunicaciones trabajan cooperativamente y se respaldan mutuamente y cada operador cuenta con los sistemas de protección en sus redes y nodos que permiten proveer servicios con alto nivel de disponibilidad. No obstante, no se han identi cado estudios coordinados con entidades relacionadas como Carabineros, FF.AA., Bomberos, etc. que puedan identi car los riesgos y amenazas comunes que permitan de nir un plan de seguridad adecuado y transversal en los organismos de Estado. Después que la recuperación de las redes de telecomunicaciones posterior al terremoto del 27 de febrero de 2010 tuvo muy mal desempeño, el Gobierno de la época decidió promover una modi cación legal para proteger las comunicaciones del país en caso de desastres, la Ley N , sobre Recuperación y Continuidad en Condiciones Críticas del Sistema Público de Telecomunicaciones 3 fue publicada en el Diario O cial el 10 de diciembre de 2010, esta permite garantizar la continuidad de los servicios del sistema público de telecomunicaciones tomando medidas para su protección e incorporando la Internet como un servicio público, Además, se dictó la Resolución Exenta N de 2010, que estableció procedimientos en caso de interrupción del servicio de telecomunicaciones ante eventos de emergencia. En Chile existen actualmente 4 sistemas de interconexión de la energía eléctrica y cada uno de estos sistemas está dividido en empresas de generación, distribución y comercialización que operan independientemente uno del otro. El Sistema Interconectado Central (SIC) abarca desde la III Región de Atacama hasta la X Región de Los Lagos. Inicialmente este sistema fue creado y estaba constituido por empresas del Estado (ENDESA). El resguardo 3 SUBSECRETARÍA DE TELECOMUNICACIONES, Ministerio de Transportes y Telecomunicaciones. Historia de la Ley N o sobre recuperación y continuidad en condiciones críticas y de emergencia del Sistema Público de Telecomunicaciones [online]. Diciembre Biblioteca del Congreso Nacional de Chile. Available from: obtienearchivo?id=recursoslegales/ /27987/1/hl20478.pdf 134 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

5 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA de la seguridad de operación es responsabilidad de Centro de Despacho Económico de Carga del Sistema Interconectado Central (CDEC-SIC). El Sistema Interconectado del Norte Grande (SING) cubre la XV Región de Arica y Parinacota; la I Región de Tarapacá y la II Región de Antofagasta. La operación y coordinación es de responsabilidad del Centro de Despacho Económico de Carga del SING (CDEC-SING). El Sistema Eléctrico de Aysén ubicado en la Región de Aysén y operado por la Empresa Eléctrica de Aysén S.A. (EDELAYSEN) propiedad de Sociedad Austral de Electricidad Sociedad Anónima (SAESA). El Sistema Eléctrico de Magallanes que está ubicado en la Región de Magallanes y dividido en tres subsistemas independientes: Punta Arenas, Puerto Natales y Puerto Porvenir. Y la responsabilidad operacional está en manos de la Empresa Eléctrica de Magallanes S.A. (EDELMAG) y es propiedad del Grupo CGE. En conjunto el sistema eléctrico nacional atiende a empresas 4 y consumidores corporativos de servicios de energía identi cados como instalaciones prioritarias registradas ante el Ministerio de Energía en el Sistema de Información de Instalaciones Prioritarias de Energía 5, dichas instalaciones deben cuidar que su información esté permanentemente actualizada para poder efectuar las coordinaciones necesarias cuando ocurra una emergencia que afecte el suministro energético, esto incluye poseer y mantener sistemas de respaldo energético apropiados según su tamaño y población atendida. El 2012, se constituyó el Comité Interno de Seguridad Energética de la Subsecretaría de Energía, esta tiene como objetivo asesorar a la autoridad ministerial en la determinación de las acciones a tomar en caso que ocurran eventos de desastre en el suministro de energía. En conjunto se han realizado simulaciones de materialización de eventos naturales en el norte grande con el objetivo de probar los protocolos de comunicación con organismos públicos y empresas del sector eléctrico e hidrocarburos. 4 SUBSECRETARÍA DE ENERGÍA. Ficha de De niciones Estratégicas Año [online]. Ministerio de Energía. Available from: 5 MINISTERIO DE ENERGÍA, Subsecretaría de Energía. Balance de Gestión Integral Año 2012 [online] Available from: ESD. Estudios de Seguridad y Defensa Nº 3, jun

6 Juan Anabalón R. y Eric Donders O. Seguridad en infraestructura crítica La seguridad del suministro eléctrico es un factor clave para el desarrollo de la industria, el comercio, y la sociedad completa y sus perspectivas futuras. El desarrollo de nuevos sistemas SCADA que consideran el procesamiento en tiempo real de datos y proporcionan capacidades de Business Intelligent han hecho que existan nuevas capacidades en los sistemas, nuevas formas de negocio y nuevas formas de procesado de información, sin embargo, este acelerado cambio en los procesos de negocio también ha aumentado exponencialmente los riesgos inherentes en el negocio eléctrico, incluyendo intrusiones en sistemas cada vez más interconectados y automatizados. Todos estos nuevos desarrollos no solo han impactado en la forma como se mueve el sistema nanciero eléctrico, sino también, como se operan las distintas plantas eléctricas en las compañías, por lo tanto, estas infraestructuras han de ser controladas con especial interés no exclusivamente porque la industria eléctrica en Chile está fuertemente desregulada, sino que también se deben establecer criterios legales y regulatorios de parte del Estado para garantizar la seguridad y estabilidad del sistema. Un ataque informático contra este tipo de infraestructura puede tener un muy alto impacto económico y serias consecuencias para la vida de las personas 6. Existen tres tipos de amenazas del sistema eléctrico sobre la sociedad: Ataque contra el sistema eléctrico: Aquí el objetivo es claramente la infraestructura eléctrica. Por ejemplo se pueden perpetrar ataques a distintas subestaciones o torres de transmisión claves para producir un apagón generalizado en el Sistema Interconectado Central (SIC) o en el Sistema Interconectado del Norte Grande (SING). Ataque al sistema de alimentación: Los atacantes pueden utilizar instalaciones de la central eléctrica para arremeter contra la población. Por ejemplo: Usar las plantas eléctricas para dispersar agentes biológicos o químicos. Ataque a través de la red eléctrica: Los atacantes pueden utilizar instalaciones de la red eléctrica para causar daño en la infraestructura civil, como las redes de telecomunicaciones que pueden ser afectadas por pulsos electromagnéticos. 6 NAYYAR, Anand. Security and Vulnerability in Electric Power Systems. In: International Conference on Power Systems Operations & Control. 20 December ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

7 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Actualmente Chile cuenta con una capacidad energética limitada y que debe duplicarse en los próximos 10 años, sin embargo, no se cuenta con normativa de seguridad especí ca sobre sistemas SCADA 7. Para poder mantener el nivel de desarrollo económico progresivo. El actual desarrollo tecnológico del país y el frágil sistema eléctrico existente, hacen de la protección de los sistemas de control industrial del sector un factor importante a considerar a futuro. La empresa Trend Micro ha publicado un informe en el que se incluye a Chile con un 2% del número de intentos de ataque con Sistemas de Control Industrial 8. Este estudio concluye que cada vez serán más frecuentes los ataques a los sistemas de control industrial (ICS) y cada vez serán más avanzados o destructivos. El día 12 de febrero de 2013 el Presidente de los Estado Unidos Barack Obama envió una orden ejecutiva para mejorar la seguridad informática en las infraestructuras críticas de esa nación. Reconociendo la importancia de proteger las instalaciones debido a las repetidas intrusiones cibernéticas en estas instalaciones 9. Del mismo modo, España aplica la Ley 54/1997 que regula el Sector Eléctrico de ese país 10, modi cada y complementada mediante la Ley 17/ Además, dispone del real decreto 1955/2000 por el que se norman las actividades de transporte, distribución, comercialización, suministro y procedimientos de autorización de instalaciones de energía eléctrica 12. Al mismo tiempo España cuenta con un Catálogo de Infraestructuras Críticas, clasi cado como secreto, donde se registran todas las infraestructuras que requieren de especiales medidas de protección MINISTERIO DE ENERGÍA. Decreto 26. Decreta Medidas para Evitar, Reducir y Administrar Dé cit de Generación en el Sistema Interconectado Central, En Ejecución del Artículo 163 o de La Ley General de Servicios Eléctricos. 17 February WILHOIT, Kyle. Who s Really Attacking Your ICS Equipment? [online] Available from: 9 OBAMA, Barack. Executive Order Improving Critical Infrastructure Cybersecurity [online]. 12 February U.S. National Archives and Records Administration. Available from: whitehouse.gov/the-press-of ce/2013/02/12/executive-order-improving-critical-infrastructurecybersecurity 10 BOE. Ley 54/1997 Sector Eléctrico. España. 28 November / BOE. Ley 17/2007 Sector Eléctrico. España. 5 July / MINISTERIO DE ECONOMÍA. R.D. 1955/2000 Regula el Transporte y Distribución de Electricidad. España. diciembre / INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS. Ciberseguridad. Retos y Amenazas a La Seguridad Nacional En El Ciberespacio. February Imprenta del Ministerio de Defensa. España. ESD. Estudios de Seguridad y Defensa Nº 3, jun

8 Juan Anabalón R. y Eric Donders O. Estas y otras legislaciones son un el re ejo de la importancia y preocupación de mantener seguras esta infraestructura, pues la alta dependencia tecnológica de nuestra sociedad es una realidad constatable, siendo la piedra angular para el buen funcionamiento de servicios nancieros, operacionales y estratégicos corporativos y para el buen funcionamiento del Estado. Este trabajo proporcionará información base para la toma de decisiones en materia de seguridad informática en temas concernientes al Estado, seguridad nacional y con abilidad del sistema eléctrico nacional. Actualmente, según la revisión bibliográ ca realizada no existe documentación de análisis de seguridad en sistemas críticos como el sistema eléctrico en Chile en el contexto de la ciberguerra ni se han encontrado propuestas documentadas para mejorar la postura de seguridad en esta materia. Estado del arte La seguridad en los sistemas SCADA anteriormente se mantenía físicamente, es decir, solo las personas con permisos de acceso a las instalaciones podían obtener los datos, por lo tanto, la seguridad computacional no era preocupante. La convergencia de las redes de datos industriales con las redes de datos de TI, ha proporcionado nuevas vías de acceso a estos sistemas, lo que implica a su vez que los riesgos de seguridad asociados históricamente a las redes IT ahora también son de preocupación de las redes operacionales (OT). Documentación de ataques a sistemas SCADA son difíciles de encontrar, debido a que las empresas víctimas de estos incidentes son renuentes a informar sobre estos problemas, algo que es común en todas las industrias y no es exclusivo a la industria que hace uso de sistemas SCADA. En septiembre de 2003, en EE.UU. y Canadá, en el incidente conocido como North East Blackout afectó alrededor de 55 millones de personas y con resultado de 11 muertos. Algunas áreas no fueron restituidas hasta después de 5 días 14. En Australia, en el año 2000 un empleado descontento, accediendo remotamente a un sistema de gestión automatizada causó un derrame de millones de litros de aguas servidas en ríos y parques locales de Queensland. 14 NICHOLSON, A., WEBBER, S., DYER, S., PATEL, T. and JANICKE, H. SCADA security in the light of Cyber-Warfare. Computers & Security. June Vol. 31, no. 4, p DOI /j. cose ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

9 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA En 2003 el gusano SQLSlammer, logró abrir una brecha en la red de la planta de energía nuclear Davis-Besse de Ohio, lo que causó un crash de la planta de energía y un sistema de monitoreo. Este incidente no pasó a mayores debido a que la planta ya no estaba en funcionamiento. En agosto de 2006 la planta nuclear Browns Ferry en Alabama, EE.UU. tuvo que cerrar por una sobrecarga de la red de datos, no se sabe si realmente este fue un ataque de denegación de servicios (DoS) deliberado, sin embargo, esta es una posibilidad existente. Por otra parte, en el año 2009 se reportó que espías rusos y chinos habrían intentado realizar un mapa de infraestructura crítica de Estados Unidos, utilizando herramientas de mapeo de red. En el año 2010 apareció Stuxnet 15, un so sticado gusano que marcó un punto de in exión en lo referente a la seguridad de sistemas SCADA, abriendo la puerta a la posibilidad de la guerra cibernética 16. Este gusano fue identi cado principalmente en equipos en territorio iraní, lo que, según algunos investigadores, este gusano fue programado especialmente para sabotear el programa nuclear de Irán. El impacto de un ataque deliberado contra un sistema SCADA puede ser desastroso ya que este puede signi car un primer objetivo para ciberterroristas y actividades de CyberWarfare 17. El año 2013 Hugo Teso presentó en la conferencia Hacking in The Box (HITB) un método simple de cómo tomar control de un avión comercial mientras este está en modo piloto automático aprovechando las vulnerabilidades en dos sistemas de comunicación usados en la aviación: Automated Dependent Surveilance-Broadcast (ADS-B) y Aircraft Communications Addressing and Reporting System (ACARS), ninguno de los dos sistemas encriptados FALLIERE, Nicolas, O MURCHU, Liam and CHIEN, Eric. Version 1.4: W32.Stuxnet Dossier. Symantec Security Response, FIDLER, David P. Was Stuxnet an Act of War? Decoding a Cyberattack. IEEE Security & Privacy. August Vol. 9, no. 4, p DOI /MSP APPLEGATE, Scott D. Cybermilitias and Political Hackers: Use of Irregular Forces in Cyberwarfare. IEEE Security and Privacy. October Vol. 9, no. 5, p DOI doi: /msp TESO, Hugo. Aircraft Hacking - Practical Aero Series. In : Hack in a Box. Amsterdam, Holanda, ESD. Estudios de Seguridad y Defensa Nº 3, jun

10 Juan Anabalón R. y Eric Donders O. Sistemas SCADA Los sistemas informáticos utilizados para monitorear grandes infraestructuras críticas son conocidos como Sistemas de Control de Supervisión y Adquisición de Datos (SCADA, por su sigla en inglés) 19. El nombre del sistema re eja sus funciones básicas: debe proporcionar datos relacionados al estado de funcionamiento del sistema y permite a los operadores controlar remotamente el sistema de forma distribuida. Mediante la utilización de estos servicios, los operadores del sistema pueden responder efectivamente a los cambios en el proceso; adaptarse a las condiciones de funcionamiento; o adaptarse a la evolución de objetivos de producción o cambios en las directivas corporativas. La creciente prevalencia de los sistemas SCADA en distintas infraestructuras es el resultado de la variedad de bene cios que estos sistemas pueden proporcionar a las empresas que los operan, ejecutando tareas que pueden lograrse más rápidamente y a menor costo. Estos sistemas automáticos especializados minimizan las di cultades de gestión y permiten una reacción rápida cuando las condiciones de un proceso cambian abruptamente. Esta agilidad que proporciona este tipo de sistemas puede ayudar a mejorar la robustez y vida útil de los componentes del sistema. Además, estos sistemas automatizados permiten responder ágilmente y los operadores pueden realizar mantenimientos oportunos. En la década de 1930 los primeros sistemas SCADA se utilizaban para ahorrar personal operario y mejorar la visualización de los procesos industriales. Una vez que los sistemas SCADA fueron avanzando y la cantidad de datos adquiridos fue aumentando, en la década de 1960 y 1970 se hizo necesario gestionar una gran cantidad de datos, mejorar el rendimiento y manejar la gran complejidad de los sistemas. En aquel tiempo, la toma de información se hacía en el campo y no existía aún una alta automatización de estos sistemas a través de sistemas computacionales y no se contaba con redes de IT y OT convergentes. Conforme llega la década de 1980 se introdujeron nuevos sistemas computacionales a los sistemas SCADA y en la década de 1990, el aumento del ancho de banda de las redes y las mayores facilidades de conexiones remotas, 19 HILDICK-SMITH, Andrew. Security for Critical Infrastructure SCADA Systems. 23 February SANS Institute. 140 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

11 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA permitieron a estos sistemas comunicarse directamente con equipo distantes, obtener los datos necesarios para operación y tomar decisiones más agiles respecto del negocio en el que se encontraba. Ya a nales de 1990, el desarrollo de las Tecnologías de la Información y Telecomunicaciones hizo posible conectar nuevos equipos a estos sistemas, procesar más rápido y de mejor manera los datos y se comienzan a utilizar nuevos protocolos y servicios estándares. Antiguamente, los sistemas SCADA utilizaban una arquitectura centralizada. Sin embargo, hoy en día los sistemas SCADA son más grandes y complejos ya que no dependen de simples redes punto a punto. Una red de control industrial moderna se puede dividir en segmentos: Red SCADA, red de ICS (Industrial Control Systems) y Red IT de datos 20. Los segmentos pueden operar interconectados para mejorar las funcionalidades propias del negocio, facilitando la comunicación entre distintas áreas de una organización y proporcionando información en tiempo real para la toma de decisiones. Como se muestra en la Figura 1. una red SCADA está conformada por distintos elementos de con guración que conforman los activos de información a resguardar 21 : Servidor SCADA: Es el encargado de la funcionalidad relativa a la monitorización y gestión de los componentes del sistema. Servidor Histórico: Sistema encargado del almacenamiento y consolidación de la información recolectada por los sensores que forman parte del sistema SCADA. Equipos de comunicación: Son equipos de comunicaciones comúnmente utilizados como routers y switches. Estaciones de trabajo: Son equipos utilizados por los operadores del sistema para interactuar con los sistemas remotos; 20 NICHOLSON, A., WEBBER, S., DYER, S., PATEL, T. and JANICKE, H. SCADA, ob. cit. 21 PÉREZ SAN-JOSÉ, Pablo, ÁLVAREZ ALONSO, Eduardo, DE LA FUENTE RODRÍGUEZ, Susana, GARCÍA PÉREZ, Laura and GUTIÉRREZ BORGE, Cristina. Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA). March Instituto Nacional de Tecnologías de la Comunicación (INTECO). ESD. Estudios de Seguridad y Defensa Nº 3, jun

12 Juan Anabalón R. y Eric Donders O. HMI (Human Machine Interface): Sistemas de interfaces grá cas que son utilizados por los operadores para interpretar los datos de los sistemas PLC (Programmable Logic Controllers) y RTU (Remote Terminal Units). Mediante estos sistemas se supervisan los equipos y se pueden modi car valores de, por ejemplo, velocidad y potencia de una bobina eléctrica o cloración de agua potable. Protocolos: Las RTUs y otros dispositivos de campo transmiten los datos a la red SCADA utilizando protocolos ModBUS como DNP3 o PLCs. Sin embargo, las nuevas implementaciones hoy utilizan topologías de red estándar tales como Bus, hub, Token ring y de Estrella y son por lo tanto, propenso a los ataques que dependen de estas topologías especí cas. Cualquier error en la modi cación de estos valores puede traer consigo riesgos que pueden causar un mal funcionamiento de una planta industrial, dañar a los operadores en terrenos, o impactar a la comunidad en general. 142 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

13 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA FIGURA 1. Esquema general de red SCADA. Fuente: Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA). Instituto Nacional de Tecnologías de la Comunicación (INTECO). (2012) ESD. Estudios de Seguridad y Defensa Nº 3, jun

14 Juan Anabalón R. y Eric Donders O. Amenazas a la seguridad SCADA La evaluación de los sistemas SCADA, sus nuevas funcionalidades y las posibilidades de integración que trae consigo la convergencia de las redes de datos de IT y las redes de OT, han hecho que se ponga más atención en la seguridad de estos sistemas. Históricamente, las áreas de producción de las empresas solamente se han preocupado de poner en funcionamiento distintas instalaciones industriales sin mayor preocupación que la con abilidad necesaria, quedando relegada la seguridad informática o de sistemas. Las amenazas a la seguridad de los sistemas SCADA se pueden clasi car de la siguiente manera: Malware: Este tipo de amenaza incluye todo tipo de Virus, Troyanos, Spyware y gusanos. Estos ataques no necesariamente pueden ser dirigidos exclusivamente a los sistemas SCADA, pero si un computador de control es afectado por alguna de estas amenazas, bien podría afectar al sistema entero. Ataques internos: Este puede ser un tipo de amenaza bastante frecuente, ya sea intencional o involuntario (errores operacionales). Cuando se materializa una de estas amenazas suelen ser bastante críticas, pues al estar dentro de la red operacional se tiene acceso directo a los equipos críticos del sistema. Estadísticas de la industria indican que entre un 50% y un 75% de los incidentes de seguridad se originan dentro de una organización 22. Hackers: Esta es una amenaza creciente, pues ya en distintas conferencias de hackers se habla directamente de ataques a sistemas SCADA y existen herramientas automatizadas para perpetrar ataques 23. Terroristas: Esta amenaza es la que realmente hace la diferencia entre los sistemas de IT normales y los sistemas de infraestructura crítica. Después del atentado del 11 de septiembre en Estados Unidos se detectó un interés por estos sistemas por parte de la organización Al Qaeda 24. Nación extranjera: Tal como sucedió con Stuxnet, los Estados han puesto su atención en las posibilidades que ofrece las tecnologías para el desa- 22 D ARCY, John, HOVAV, Anat and GALLETTA, Dennis. User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach. Information Systems Research. March Vol. 20, no. 1, p DOI /isre MASOOD, Rahat, UM-E-GHAZIA and ANWAR, Dr. Zahid. SWAM: Stuxnet Worm Analysis in Metasploit. Frontiers of Information Technology DOI /FIT NICHOLSON, A., WEBBER, S., DYER, S., PATEL, T. and JANICKE, H. SCADA, ob.cit. 144 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

15 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA rrollo de operaciones de Cyberwarfare. Esto ha motivado acciones para formar capacidades tácticas a nivel tecnológico, como también, prestar atención a la propia infraestructura crítica 25. Taxonomía de cyber ataques en sistemas scada Zhu y Hart 26 sostienen que en los sistemas SCADA existen vulnerabilidades que pueden ser explotadas a través de distintos vectores de ataque comunes: Puertas traseras (back doors) y agujeros en el perímetro de la red Vulnerabilidades en protocolos comunes Ataques a dispositivos de campo, remotos (p.ej. PLC) Ataques a Bases de Datos Secuestros de sesiones y ataques de hombre en el medio Man in the middle. Desde el punto de vista de un Ingeniero de control, posibles ataques pueden agruparse en las siguientes categorías: - Manipulación de datos de entrada introducidos a través de sensores comprometidos y/o exploit de enlaces de red entre sensores y controladores. - Manipulación de datos de salida de sensores y controladores. - Controlar archivos históricos - Ataques de Denegación de Servicio (DoS). Ataque por hardware Este tipo de ataques va dirigido a dispositivos de control que podrían dejar de funcionar en su función de regulación o control de umbrales. Este tipo de ataques al ser en línea los operadores en terrenos no advertirían fallas a simple vista. Este tipo de ataque puede lograrse a través del acceso no autorizado a dispositivos. 25 FIDLER, David P., ob. cit. 26 ZHU, Bonnie, JOSEPH, Anthony and SASTRY, Shankar. A Taxonomy of Cyber Attacks on SCADA Systems. In : Proceedings of the 2011 International Conference on Internet of Things and 4th International Conference on Cyber, Physical and Social Computing [online]. IEEE Computer Society, p ISBN Available from: ithings/cpscom HART, Dennis, IRVINE, Cynthia E., BURKE, Karen and DENNING, Peter J. An Approach to Vulnerability Assessment for Navy Supervisory. Master of Science in Computer Science. Monterey, CA : Naval Postgraduate School, ESD. Estudios de Seguridad y Defensa Nº 3, jun

16 Juan Anabalón R. y Eric Donders O. Ataque por software Separación de privilegios: Actualmente muchos sistemas SCADA tienen problemas de separación de privilegios debido a que corren sobre VxWorks, que es un sistema operativo monolítico de tiempo real, basado en Unix, vendido y fabricado por Wind River Systems principalmente para sistemas embebidos. Este problema de separación de privilegios ocurre porque todas las tareas se ejecutan con los más altos privilegios y no tienen sistemas de protección de memoria entre tareas y los sistemas de protección de memoria son fundamentales para los sistemas embebidos robustos 27. Buffer Over ow Los buffer over ow son errores de programación debido a una pobre construcción del mismo. Estos programas pueden tener múltiples de ciencias tales como stack over ows, heap corruption o bugs de string de entrada(26) el efecto de este tipo de ataques puede resultar provocar acciones como restablecer contraseñas, modi car el contenido, ejecutar código malicioso. SQL Injection: Esta es una vulnerabilidad que resulta cuando a un atacante se le da la capacidad para manipular las consultas del Structured Query Language (SQL) que pasa de una aplicación a una base de datos back-end 28. El impacto de este ataque puede permitir a los atacantes hacerse con el control total de la base de datos o incluso ejecutar comandos en el sistema. Si hay un procedimiento almacenado en SQL Server que sea con gurado para ser activado por defecto, un atacante podría entrar en el sistema SCADA utilizando el equipo de base de datos como pivote, aunque se instalen dos tarjetas LAN 29. Ataque por red Actualmente con la convergencia de las redes la gama de ataques a nivel de red se ha ampliado. Algunos de los ataques más probables que pueden ejecutarse en una red SCADA son los siguientes: 27 KLEIDERMACHER, David and KLEIDERMACHER, Mike. Embedded systems Security. Practical Methods for Safe and Secure Software and systems Development. 1. Newnes, CLARKE, Justin. SQL Injection Attacks and Defense. Elsevier Inc., ZHU, Bonnie, JOSEPH, ZHU, Bonnie et al. ob. cit. 146 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

17 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Diagnóstico de servidores a través de puertos UDP: Ya se ha mencionado de Vxworks es un sistema ampliamente utilizado en las redes SCADA y adolece de varios problemas de seguridad documentados 30. Idle Scan: Este tipo de ataque permite un escaneo de puertos completamente invisible. A través de esta técnica los atacantes pueden escanear una máquina sin necesidad de enviar ni un solo paquete al host destino desde su propia dirección. Utilizando una máquina inactiva ( zombie ). Tanto MODBUS y DNP3 tiene funcionalidades de escaneo propensas a este tipo de ataques cuando se encapsulan para correr a través de TCP/IP. SYN Flood: Este tipo de ataque consiste en saturar un servicio para que deje de responder a requerimientos legítimos causando una denegación del servicio. Esto signi ca que un atacante provoca la pérdida de la conectividad de la red por la saturación del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Existen además ataques especializados sobre los protocolos MODBUS, DNP3 debido a que estos protocolos no cuentan con protecciones adecuadas 31. Sin embargo, de acuerdo a la técnica comúnmente utilizada por los hackers de identi car el objetivo más débil, no es necesario realizar ataques complejos sobre este tipo de infraestructura, debido a que si se detecta puntos débiles más fáciles de vulnerar se debe proceder mediante el vector de ataque más factible. Ciberguerra Con el paso del tiempo la red Internet se ha transformado en un ambiente cada vez hostil, donde la preocupación de los sistemas de información ha pasado de ser un rol complementario a ser un rol fundamental para la continuidad de servicios nancieros, logísticos administrativos y últimamente para la continuidad de servicios e infraestructuras críticas para el Estado. Actualmente los sistemas de control industrial son cada vez más complejos, dispersos e interconectados y el cumplimiento de normas de calidad en las operaciones y de normas de seguridad son una cuestión muy difícil de afrontar. 30 Ibíd. 31 Ibíd ESD. Estudios de Seguridad y Defensa Nº 3, jun

18 Juan Anabalón R. y Eric Donders O. En los últimos años han aparecido distintos ataques y agrupaciones que utilizan la red Internet para perpetrar ataques terroristas, motivados por intereses políticos o movimientos ciudadanos que simpatizan con alguna actividad y utilizan las redes sociales como promotores de distintas causas. Del mismo modo, se han con rmado además ataques informáticos contra sistemas de control industrial críticos, como las plantas nucleares de Irán, patrocinados por naciones extranjeras contrarios a los intereses de un país en particular. Internet se utiliza de distintas formas con nes terroristas, entre ellas para la propaganda, incluyendo el reclutamiento, la radicalización y la incitación al terrorismo, nanciación, formación, plani cación, ejecución, y ataques cibernéticos 32. Propaganda: La propaganda generalmente se realiza mediante comunicaciones multimedia que proporcionan instrucción ideológica o práctica, explicaciones, justi caciones o promoción de actividades terroristas. Estos pueden incluir mensajes virtuales, presentaciones, revistas, tratados, archivos de audio y vídeo, videojuegos desarrollados por organizaciones terroristas o simpatizantes. La distribución de dicho contenido se puede realizar mediante una amplia gama de herramientas, tales como sitios web, Skype, foros, revistas en línea, plataformas de redes sociales como Twitter y Facebook, y sitios web de intercambio de videos YouTube o Rapidshare. Todos estos elemento hacen pensar que, con el interés de proteger la seguridad nacional y el orden público es legítimo limitar la libertad de expresión, conforme a lo dispuesto en el artículo 19, párrafo 3, del Pacto Internacional de Derechos Civiles y Políticos. Sin embargo, cualquier restricción al ejercicio de este derecho debe ser proporcional a la amenaza que representa. El derecho a la libertad de expresión también está vinculado a otro importante derecho, incluyendo los derechos a la libertad de pensamiento, de conciencia y de religión, creencia y opinión. Financiamiento: Además de realizar propaganda para ciertas actividades terroristas, las organizaciones terroristas pueden utilizar la Internet para nanciar actos de terrorismo. Para esto, dichas organizaciones pueden utilizar: convocatoria directa de nanciamiento, e-commerce, herramientas de pago en línea o a través de organizaciones de bene cencia. 32 UN. The use of the Internet for terrorist purposes. September United Nations Of ce on Drugs and Crime. 148 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

19 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Plani cación: Internet además proporciona la facilidad de plani car actos terroristas, especialmente cuando hay muchas partes involucradas, proveyendo, entre otros recursos, planes de ejecución, nanciamiento, herramientas logísticas, mapas. Ejecución: Todas las herramientas anteriormente mencionadas pueden ser utilizadas también para perpetrar los ataques previamente plani cados, por ejemplo, amenazas explícitas de violencia, incluso en relación con el uso de las armas, puede ser difundido a través de Internet a inducir ansiedad, el miedo o el pánico en una población o subconjunto de la población. Ejecutar estas actividades a través de Internet ofrece la ventaja del anonimato u ofuscación de identidad. Ciberataque: Un Ciberataque, se realiza normalmente para perturbar el buen funcionamiento o inutilizar un sistema de información, servidores, redes u otros componentes de un sistema. Este tipo de ataques tiene especial importancia, la ejecución de estos ataques a sistemas críticos de una nación que pueden ir más allá del interés de determinado grupo de terroristas, sino que puede ser de especial importancia para los intereses de una nación sobre otra. En este sentido, cobra relevancia las constantes actividades hostiles que han realizado últimamente EE.UU. contra China y viceversa o Rusia sobre Estonia en ocasiones anteriores. La Directiva Política Presidencial 20 (PPD-20) del gobierno de los Estados Unidos, establece la llamada Offensive Cyber Effects Operations (OCEO), que corresponde a operaciones, programas o actividades, que no sean la defensa de la red, colección de (información) Cibernética o Defensive Cyber Effects Operations (DCEO), realizadas por, o en nombre, del gobierno de Estados Unidos, en o a través del ciberespacio, que pretenden activar o producir efectos de cibernéticos fuera de la red del gobierno de Estados Unidos. Este indica lo siguiente: OCEO puede ofrecer capacidades únicas y poco convencionales para avanzar en objetivos nacionales alrededor del mundo con poca o ninguna advertencia al adversario o destino y con efectos sutiles hasta dañar seriamente. El desarrollo y el mantenimiento de las capacidades OCEO, sin embargo, pueden requerir considerable tiempo y esfuerzo si no existen herramientas para un objetivo especí co y acceso. El gobierno de Estados Unidos deberá identi car potenciales objetivos de importancia nacional donde OCEO puede ofrecer un balance favorable de efectividad y riesgo en comparación con otros ESD. Estudios de Seguridad y Defensa Nº 3, jun

20 Juan Anabalón R. y Eric Donders O. instrumentos del poder nacional, establecer y mantener las capacidades OCEO integradas según proceda con otras capacidades ofensivas de Estados Unidos y ejecutar esas capacidades en consonancia con las disposiciones de la presente Directiva 33. Estos dos párrafos son de nitivamente el paso necesario para pasar de una política de ciberdefensa a una política de ciberguerra, donde la creación de nuevas ciberarmas (puertas traseras, virus, troyanos, gusanos como Stuxnet, Flame entre otros) son un elemento esencial para poder explotar o destruir sistemas objetivos y la ejecución de una de estas operaciones ofensivas con un objetivo externo a los Estados Unidos podría considerarse una abierta agresión y declaración de guerra. Stuxnet El gusano Stuxnet desde que fue descubierto el año 2010, marcó un punto de in exión en la historia de la seguridad cibernética y en lo referente a la historia militar, y hoy después de 3 años sigue siendo objeto de estudio, ya que dio inicio a lo que se conoce realmente como ciberguerra, pues fue concebido con la nalidad explícita de sabotear el programa nuclear Iraní. Este es un gusano dotado de diversos mecanismos y funcionalidades por lo que se puede autorreplicar, actualizar y extenderse en una red LAN explotando vulnerabilidades 0-days y certi cados digitales falsos. Stuxnet es un malware diseñado especialmente para atacar sistemas SCADA (Siemens S7-315 and S7-417), algunas de las características principales de este malware son 34 : Hace uso o explota cuatro vulnerabilidades 0-day de Microsoft Windows (citar vulnerabilidades). Utiliza dos certi cados digitales robados, para enmascarar su código malicioso. Su objetivo especí co eran los Programmable Logic Controllers (PLC) de los sistemas de control industrial de las centrifugadoras iraníes utilizadas para el enriquecimiento de uranio. 33 OBAMA, Barack. Ob. cit. 34 FIDLER, David ob. cit y FAISAL, Mohammad and IBRAHIM, Mohammad. STUXNET, DUQU and Beyond. International Journal of Science and Engineering Investigations. March Vol. 1, no. 2, p ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INDICE Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID Autores de la comunicación J. Dionisio González Ingeniero de Caminos, Canales y Puertos. Responsable

Más detalles

Solución Mini-SCADA. Solución Mini-SCADA

Solución Mini-SCADA. Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA La solución de Mini-SCADA de Cooper Power Systems puede aplicarse tanto a Compañías Eléctricas públicas como Compañías Privadas La solución de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

REDES DE DISTRIBUCIÓN DE EE: DESAFÍOS Y TENDENCIAS

REDES DE DISTRIBUCIÓN DE EE: DESAFÍOS Y TENDENCIAS Reunión Anual Octubre 2012 Comité de Energía - AUGM REDES DE DISTRIBUCIÓN DE EE: DESAFÍOS Y TENDENCIAS Miguel Arias Albornoz D.Sc. Departamento de Ingeniería Eléctrica Universidad de Santiago de Chile

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Infraestructuras Críticas

Infraestructuras Críticas Infraestructuras Críticas Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL La nueva era de las redes inteligentes requiere sistemas de automatización más sofisticados que permitan a los operadores eléctricos ofrecer un suministro

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Introducción a SCADA. Asignatura: Interfaz Hombre Máquina Profesores: Carlos de Castro Lozano Cristóbal Romero Morales

Introducción a SCADA. Asignatura: Interfaz Hombre Máquina Profesores: Carlos de Castro Lozano Cristóbal Romero Morales Introducción a SCADA Asignatura: Interfaz Hombre Máquina Profesores: Carlos de Castro Lozano Cristóbal Romero Morales Indice Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Seguridad de TI en Infraestructura Crítica en Procesos Industriales

Seguridad de TI en Infraestructura Crítica en Procesos Industriales Seguridad de TI en Infraestructura Crítica en Procesos Industriales Harro Osthoff: TÜV Rheinland Argentina Andrew Oteiza: Telefónica Empresas Diego Notonica y Daniel Venturino: Prisma Medios de Pago Presentada

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

CAPÍTULO I. INTRODUCCIÓN

CAPÍTULO I. INTRODUCCIÓN CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,

Más detalles

Si buscas resultados distintos, no hagas siempre lo mismo. Albert Einstein

Si buscas resultados distintos, no hagas siempre lo mismo. Albert Einstein Si buscas resultados distintos, no hagas siempre lo mismo. Albert Einstein Diseño e implementación de un sistema SCADA, utilizando Ethernet Industrial y Bluetooth con tecnología Schneider Electric para

Más detalles

Telecontrol de redes eléctricas

Telecontrol de redes eléctricas Electricidad ENTREGA 1 Telecontrol de redes eléctricas Elaborado por José Ignacio Escudero y Joaquín Luque Rodríguez, Universidad de Sevilla, Departamento de Tecnología Electrónica. Introducción Una red

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

HMI: Human Machina Interface Interfaz Hombre-Máquina Dado un sistema automático proveen los medios para que el operador interactúe con el mismo.

HMI: Human Machina Interface Interfaz Hombre-Máquina Dado un sistema automático proveen los medios para que el operador interactúe con el mismo. Sistemas de Supervisión y Explotación (Ref. 17.8 Aplicaciones para la supervisión y el control de producción Balcells) (Ref. Informática Industrial, Cap. 5 de apuntes de cátedra V. González 2003) HMI:

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Aplicaciones Informáticas

Aplicaciones Informáticas Aplicaciones Informáticas Profesor: Eduardo Zúñiga Sistema de aprobación: 2 parciales y recuperatorio Promoción: Sumar 14 o más puntos entre los dos parciales y no sacar menos de 6 en ninguno de los dos

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Objeto de Estudio 4: Administración del Sistema Operativo

Objeto de Estudio 4: Administración del Sistema Operativo Objeto de Estudio 4: Administración del Sistema Operativo Sistemas Operativos II Windows Operating System Internals - by David A. Solomon and Mark E. Russinovich with Andreas Polze Copyright Notice 2000-2005

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles