Experiencias en Fraudes Informáticos
|
|
- Valentín Prado Gallego
- hace 6 años
- Vistas:
Transcripción
1 Experiencias en Fraudes Informáticos Lic. Julio C. Ardita 26 de Octubre de 2006
2 Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense Informático en la Argentina 2
3 Incidentes de Seguridad Informática 3
4 Incidentes de Seguridad Informática Incidentes en Argentina Ha tenido incidentes de Seguridad Informática en el último año? 150% 100% 50% 0% 18% 20% 15% 35% 27% 42% 46% 53% 43% Año 2002 Año 2003 Año 2004 NO SABE NO SI 4
5 Incidentes de Seguridad Informática Incidentes en Estados Unidos 5
6 Incidentes de Seguridad Informática Incidentes en Argentina Cuál es el origen más común de los incidentes de seguridad en su empresa? 70% 60% 50% 40% 30% 20% 10% 0% 63% 58% 52% 32% 30% 23% 10% 3% 3% 5% 4% 4% 4% 6% 2% Año 2002 Año 2003 Año 2004 Sistemas internos Internet Accesos remotos vía modem Vínculos Externos (proveedores y clientes) Otros 6
7 Incidentes de Seguridad Informática Nuevo origen de incidentes Redes inalámbricas CYBSEC realizó en el mes de Agosto de 2006 un WARDRIVING de la zona céntrica de la Capital Federal, relevando un total de 43 Km por las principales avenidas, en un recorrido de 2 horas y media. Los resultados son los siguientes: Total de redes descubiertas: 4900 Total de redes con WPA/WPA2: 652 (13,3 %) Total de redes con WEP: 1653 (33,73 %) Total de redes sin cifrado: 2590 (52,85 %) 7
8 Incidentes de Seguridad Informática Nuevo origen de incidentes Buenos Aires al desnudo Sin Cifrado 8
9 Incidentes de Seguridad Informática Crecimiento de Incidentes Source: CMU Computer Emergency Response Team 9
10 Incidentes de Seguridad Informática Por qué se generan más incidentes que antes? - Crecimiento de la dependencia tecnológica. - Amplia disponibilidad de herramientas. - No hay leyes globales y poco efecto de las locales. - Internet es un gran laboratorio. - Falsa sensación de que todo se puede hacer. - Gran aumento de vulnerabilidades de seguridad (5.340 entre enero y septiembre 2006 según CERT). 10
11 Incidentes de Seguridad Informática Qué hacer ante un incidente informático? Vale la pena investigarlo? Qué puedo lograr? Qué ofrece el Análisis Forense Informático? El Análisis Forense Informático se aplica una vez que tenemos un incidente y queremos investigar qué fue lo que pasó, quién fue y cómo fue. 11
12 Metodologías Aplicadas 12
13 Metodologías Aplicadas Análisis Forense Informático Es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia. Rodney McKennish, report, 1998 Donald Mackay Churchill Fellowship to Study Overseas Developments in Forensic Computing (Australia) La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. 13
14 Metodologías Aplicadas Metodología utilizada El primer paso es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales. La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio analizado. 14
15 Metodologías Aplicadas Metodología utilizada El tercer paso es analizar la imagen copia de la original, buscando la evidencia o información necesaria. Finalmente una vez terminada la investigación se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones, como puede ser un juez o un CEO. 15
16 Metodologías Aplicadas Documentar la Escena Secuestrar volátiles? S Capturar volátiles Es necesario Investigar ONSITE? S Investigar ON-SITE Hacer imágenes Investigar en el Laboratorio S Volver a buscar más información? Generar Conclusiones 16
17 Metodologías Aplicadas Metodología utilizada Tener en cuenta que la aplicación de las metodologías de analisis forense requieren tiempo. Para poder investigar un incidente, la gran mayoría de las veces es necesario seguir varias lineas de investigación y entrecruzar la información que se obtiene. Imaginen realizar una búsqueda de determinados strings en 450 estaciones de trabajo distribuidas... 17
18 Análisis Forense Informático en la Argentina 18
19 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Descripción del incidente: Un viernes de abril de este año una Empresa de Retail fue atacada por un intruso que impidió la operación normal del negocio en 7 de sus 24 sucursales teniendo que permanecer cerradas al público durante el fin de semana. Analizando la situación el sábado durante la mañana, se determinó que un intruso había dejado un programa que se ejecutó el día viernes a las 22:00hs horas cuya función era borrar la configuración de las cajas registradoras. Se comenzó a trabajar en volver a la operación normal y en detectar y rastrear el intruso. 19
20 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Metodología de Investigación: En relación a la vuelta a la operación normal: 1. Análisis forense inmediato de los equipos afectados. 2. Instalación y configuración de las cajas registradoras que fueron borradas implementando medidas de seguridad extras. 3. Reorganización de la red de las sucursales implementando filtros de acceso. 4. Cambio de passwords. 5. Implementación de sistemas de detección de intrusiones monitoreando determinados patrones de conducta en las redes. 6. Vuelta a la operación normal el domingo a las 14:00hs. 20
21 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Metodología de Investigación: En relación a la detección y rastreo del intruso: 1. Ingeniería reversa de los programas que dejó el intruso. 2. Determinación de las actividades que realizó el intruso apoyándose en logs de diversos orígenes (redes, sistemas operativos, aplicaciones, interfaces, etc.). 3. Detección de rastros de pruebas 10 días antes del incidente. 4. Determinación del posible perfil del intruso. 5. Realizado de imágenes de computadoras de posibles sospechosos. 6. Análisis de las imágenes de los posibles sospechosos. 21
22 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Metodología de Investigación: 7. En una de las computadoras que se analizaron, se detectó entre los archivos eliminados (que se recuperaron), archivos que contenían patrones del programa maligno. 8. Se investigó a fondo esa computadora y se detectaron 9 hechos que indicaban que ésa había sido la computadora utilizada para lanzar el ataque. 22
23 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Resultados obtenidos : Se logró detectar la intrusión y se volvió la operación normal en 29 horas. De acuerdo a los hechos detectados, incluyendo el patrón de comportamiento, información encontrada, conocimiento necesario, coincidencia de fechas, existe una gran probabilidad de que el intruso sea el usuario de la computadora. 23
24 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Descripción del incidente: Un Banco Argentino comenzó a recibir llamados de Clientes alertando sobre un mensaje que estaban recibiendo pidiendo que se actualizaran sus datos a las 9:30 am de un jueves de febrero de En el análisis preliminar de uno de los mensajes recibidos vía correo electrónico por parte de un Cliente, se determinó que el Banco estaba sufriendo un ataque de Phishing. A las 10:20 am se comenzó a investigar el incidente. 24
25 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 1. Se analizó el mensaje de correo electrónico que estaba siendo recibido por los Clientes. Dentro del mail figuraba un link al sitio web del Banco. El link que aparecía era correcto, pero la referencia apuntaba a otro sitio web que se encontraba en Singapur. 2. Se determinó que una vez que se realizaba un click sobre el link, el sitio falso del intruso explotaba una vulnerabilidad en el Explorer que le hacia aparecer en la dirección del navegador el sitio original del Banco. 25
26 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 3. Se analizaron los scripts que se ejecutaban y se determinó que el sitio falso pedía el usuario y la clave del sistema de Home Banking y luego enviaba esa información a una cuenta determinada de Gmail. Finalmente lo redirigía al sitio original del Banco con un mensaje para que vuelva a ingresar los datos. 4. Ante esta situación, se trabajó en dos líneas: - Generación de datos falsos para el intruso. - Tomar contacto con la Empresa del sitio web afectado. 26
27 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 4.1 Generación de datos falsos para el intruso. Para confundir y sobrecargar la cuenta de mail del intruso, se generaron lotes de datos que cumplían con los requerimientos formales, pero que no eran válidos. Se enviaron unos mensajes de forma automatizada. 4.2 Contacto con Singapur. Debido a la diferencia horaria, cerca de las 19:00hs (GMT-3) pudimos contactarnos telefónicamente y vía mail con el proveedor de hosting que colaboró activamente, dando de baja los scripts del intruso del sitio web y enviándonos la información de los logs de acceso. 27
28 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 5. Con la información de los logs de acceso, se filtró la información basura que habíamos generado a propósito y junto con otra información se entrecruzaron los datos determinando qué Clientes habían ingresado sus datos. 6. Paralelamente se comenzó a investigar el origen del intruso. 28
29 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Resultados obtenidos: En pocas horas se logró frenar el ataque de phishing y determinar cuáles habían sido los Clientes del Banco afectados. Se detectó que el intruso había accedido solamente a dos cuentas. Se logró rastrear el origen del intruso. Provenía de Colombia. 29
30 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Descripción del incidente: Un intruso ingresó en la Base de Datos de personal y ejecutó un script SQL que aumentó el sueldo en un 70% a todo el personal el día 26 de julio del año pasado. Un día después, el sistema de liquidación generó los pagos causando graves problemas a la Organización. Se comenzó la investigación analizando el Servidor de Producción de Personal. 30
31 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Metodología de Investigación: 1. Análisis del Servidor UNIX de Producción que contiene la Base de Datos. 2. Detección en el directorio principal del usuario Maria lo que parecía ser el script SQL que se había ejecutado. 3. Restricción de las PC s de los usuarios que accedieron en ese momento. 4. Evaluación de 9 PC s de los usuarios buscando archivos creados, modificados y accedidos el día del incidente. 31
32 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Metodología de Investigación: 5. Se detectó un solo equipo que tenía archivos relevantes, el del usuario Pedro. Se detectó dentro del directorio C:\temp, un archivo que contenía parte del script detectado en el directorio del usuario Maria. Ese archivo fue generado por la herramienta SQLPlus. 6. Se analizaron las conexiones al Servidor UNIX de Producción el día del incidente y se detectó que el usuario Maria había entrado desde el Servidor de Desarrollo y tuvo una sesión abierta de 3 horas. 7. Se investigó el Servidor de Desarrollo y se detectó que unos minutos antes de conectarse el usuario Maria al UNIX de Producción, el usuario Pedro había entrado a Desarrollo desde su PC. 32
33 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Metodología de Investigación: - Se buscaron los registros de la cámara de vigilancia de la entrada del edificio y Maria se había retirado 1 hora antes del incidente. Servidor BD Desarrollo PC Maria 1. Entra como Pedro 2. Entra como María PC Pedro 3. Ejecuta el Script - Parte del script en un archivo temporal del SQLPlus. Servidor BD Producción - Script en directorio Maria 33
34 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Resultados obtenidos: Se determinó que el intruso fue Pedro y que trató de incriminar al usuario Maria. 34
35 Conclusiones -Los incidentes de seguridad informática suceden y cada vez se vuelven más complejos tecnológicamente. - La cantidad de incidentes y el valor de los activos involucrados hacen cada vez más necesario disponer de capacidad propia o de terceros para accionar de forma inmediata. - Podemos asegurar que existen herramientas y metodologías que permiten poder llegar a descubrir precisamente qué fue lo que pasó, quién fue y cómo lo hizo. 35
36 Gracias por acompañarnos. arnos. Lic. Julio C. Ardita CYBSEC S.A. Security Systems
SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO. Cybercrimen y Manejo de Incidentes
SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Cybercrimen y Manejo de Incidentes 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Julio César Ardita CTO CYBSEC jardita@cybsec.com
Más detallesExperiencias en Análisis Forense Informático
Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense
Más detallesExperiencias en el Manejo de Incidentes de Seguridad
Experiencias en el Manejo de Incidentes de Seguridad Lic. Julio C. Ardita, CISM jardita@cybsec.com 14 de octubre de 2010 Córdoba - Argentina Agenda - Estado del arte de los incidentes de seguridad - Estrategias
Más detallesSesión # 112. Experiencias en el Manejo de Incidentes de Seguridad. Julio César Ardita, CISM. www.isaca.org
Sesión # 112 Experiencias en el Manejo de Incidentes de Seguridad Julio César Ardita, CISM Agenda Estado del arte de los incidentes de seguridad Estrategias para el manejo de incidentes Marco normativo
Más detallesJulio César Ardita 7 de Abril de 2016 Asunción, Paraguay
Experiencias en investigaciones forenses informáticas Julio César Ardita jardita@cybsec.com 7 de Abril de 2016 Asunción, Paraguay Agenda Estado del arte de los incidentes de seguridad Estrategias para
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesMetodología de Análisis Forense Informático
Metodología de Análisis Forense MSc. Julio C. Ardita, CISM. jardita@cybsec.com 11 de Julio de 2007 Buenos Aires - ARGENTINA Temario Qué es el análisis forense informático? Metodología Identificar, preservar,
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesTendencias en Seguridad de la Información
Tendencias en Seguridad de la Información Pablo Milano pmilano@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Tendencias en Seguridad de la Información Agenda Estado de las regulaciones de
Más detallesMARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es
HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesIMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO-
IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO- COLEGIO DE ESCRIBANOS DE LA PROVINCIA DE BUENOS AIRES DIRECCIÓN DE INFORMÁTICA AÑO 2016 CONTENIDO CÓMO OBTENER EL CERTIFICADO DE FIRMA DIGITAL PARA
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesCasos de Éxito en Investigaciones Forenses Corporativas
Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesRecibos de Sueldos Web
Recibos de Sueldos Web Ministerio de Educación - Provincia de Jujuy Manual de Usuario Versión 2.2 - Noviembre de 2016 Departamento Sistemas Dirección General de Administración Contenido 1 Información general
Más detallesProceso de sincronización entre sucursales desconectadas
Proceso de sincronización entre sucursales desconectadas Requerimiento Se requiere la implementación de un proceso que integre y sincronice la información que se captura en diferentes sucursales de una
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesSISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS
SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...
Más detallesINSTITUTO BANCARIO INTERNACIONAL
INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá y CYBSEC, S.A.,Security Systems Buenos Aires, República Argentina OFRECEN EL SEMINARIO - TALLER INTERNACIONAL
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesMANUAL PARA EL CARGUE DE REPORTES POR FTP
MANUAL PARA EL CARGUE DE REPORTES POR FTP REQUISITOS PREVIOS Antes de seguir el paso a paso de este manual, es importante cumplir con unos requisitos previos que permitirán completar las instrucciones
Más detallesLINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL
LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesProtección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial
Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesSistemas Operativos. Curso 2016 Sistema de Archivos
Sistemas Operativos Curso 2016 Sistema de Archivos Agenda Interfaz. Archivos. Directorios. Seguridad en archivos. Implementación. Definiciones. Sistema de archivos virtual. Estructura de los directorios.
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCatálogo en línea del SGB Exportación de datos desde el SGB
Copyright Octubre 2008 Universidad Nacional de Asunción Centro Nacional de Computación http://www.cnc.una.py/ Todos los derechos reservados. El software descrito en este documento podría ser modificado
Más detallesPROCESO PARA CAMBIO DE SERVIDOR
PROCESO PARA CAMBIO DE SERVIDOR Versión 2016.1 Fecha 2016-05-13 CONTENIDO PROCESO CAMBIO DE SERVIDOR HGI... 3 1. ARCHIVOS SERVIDOR ANTERIOR... 3 2. ARCHIVOS SERVIDOR NUEVO... 3 3. CONFIGURACION SQL EXPRESS
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesManual de Usuario Perfil Proveedor
Manual de Usuario Perfil Proveedor Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS TÉCNICOS...4 3. AUTENTICACIÓN AL PORTAL FACTURAS NEGOCIABLES - USUARIO PROVEEDOR...5 4. CONSULTAS DE FACTURAS NEGOCIABLES...
Más detallesUNIDAD II: FUNDAMENTOS AVANZADOS HARDWARE PARA SERVIDORES.
UNIDAD II: FUNDAMENTOS AVANZADOS DE HARDWARE PARA SERVIDORES. 1 PANORAMICA DE LOS SERVIDORES DE RED. Un servidor, también conocido como Server o Host, es una computadora con muy altas capacidades, encargada
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesLAE Y MA Manuel de Jesús Lara Salazar Culiacán Sinaloa a 01 de Junio de Sistema Integral de Información Administrativa (SIIA)
Universidad Autónoma de Sinaloa Sistema de Gestión de la Calidad Secretaría de Administración y Finanzas Manual del Usuario de Solicitud de Recursos Financieros (SIIA) LAE Y MA Manuel de Jesús Lara Salazar
Más detallesManual de uso y preguntas frecuentes. Servicios tecnológicos para una vida más fácil.
Manual de uso y preguntas frecuentes Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app multibanco con un Look & Feel propio
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesManual de Usuario. Sistema Colpo
Manual de Usuario Sistema Colpo Software suministrado por la Comisión Honoraria de Lucha Contra el Cáncer en apoyo al Programa de Prevención de Cáncer de Cuello Uterino 'Dr. Enrique Pouey' Indice 1 Introducción...
Más detallesManual de usuario Portal de Proveedores
Manual de usuario Portal de Proveedores 1 de 19 propiedad industrial vigentes. Inicio de sesión Campo usuario: Nombre de usuario registrado en el sistema, puede estar compuesto por letras, números y los
Más detallesQUE ES EL SIDCAR? CARACTERISTICAS:
QUE ES EL SIDCAR? SIDCAR, es un Sistema de Administración Documental de la Corporación Autónoma Regional de Cundinamarca CAR para controlar, elaborar y agilizar eficazmente los trámites que realiza la
Más detallesANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1
ANEXO : DOCUMENTO ICONIX. Análisis de Requisitos. Catálogo de Requisitos REQUISITOS GENERALES La aplicación será desarrollada en lenguaje JAVA. N 4 La aplicación permitirá almacenar las anotaciones semánticas
Más detallesBITÁCORA ELECTRÓNICA B E O P
BITÁCORA ELECTRÓNICA B E O P Ing. Arq. Raúl Vertti Omaña PDU, DRO y CDUyA Director General de VERHE, S. C. rvertti@verhe.com.mx El Sistema Bitácora Electrónica de Obra Pública para la Administración Pública
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesMANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN
MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN 1. Ingreso al sistema. Una vez que la cuenta haya sido creada recibirá un e-mail con su contraseña. Para ingresar al sistema deberá hacerlo en http://conferencia.iplan.com.ar
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesActualización de un Producto. Estandarizar el proceso de acompañamiento para la ejecución de un producto de software.
Página 1 de 6 1. Objetivo y Alcance Estandarizar el proceso de acompañamiento para la ejecución de un producto de software. Inicia con el informe del paquete para liberación y finaliza con el cierre de
Más detallesEspecialista en Informática y Electrónica Forense
Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense
Más detallesQuienes Somos. Nuestro Valor Agregado
Bogotá, D.C. 24 de agosto de 2015 Señor(es): EMPRESA ATN: ING. CONTACTO Ciudad INFORMACIÓN DE LA EMPRESA DENOMINACIÓN RAZÓN SOCIAL: REAL TIME SOLUTIONS S.A.S NIT: 900048017-7 CIUDAD Y DEPARTAMENTO: Bogotá
Más detallesAnálisis Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Análisis Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Viernes 16 de Octubre del 2015 Presentación
Más detallesSistematización de la Detección de Necesidades de Capacitación (DNC) en la Secretaría de Educación Pública (SEP). Lic. Cristal Vargas Castro
Sistematización de la Detección de Necesidades de Capacitación (DNC) en la Secretaría de Educación Pública (SEP). Lic. Cristal Vargas Castro 1 a. 1. Encabezado. Sistematización de la Detección de Necesidades
Más detallesMS Explorer 8 o superior en modo compatibilidad. Firefox 3 o superior
Terminales Rio de la Plata S.A, Av. Ramón Castillo y Comodoro Py s/n Capital Federal (1104) Argentina Te: 4319-9500 atencionalcliente@trp.com.ar Sres: Me dirijo a Ud. para informarle que TRP SA le acerca
Más detallesPRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: 2. Aplicar procedimientos de detección y rastreo de intrusiones
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO EN SEGURIDAD DE LA INFORMACIÓN
Más detallesGuía de Instalación de fastpos
Guía de Instalación de fastpos Copyright Este documento esta sujeto a derechos de autor 2016. Usted puede conservar una copia de este documento, imprimirlo y utilizarlo como guía en la instalación del
Más detallesCONFIGURACIÓN DE UN CONTROLADOR CEA36 DESDE DISPOSITIVOS ANDROID. Nota de aplicación
CONFIGURACIÓN DE UN CONTROLADOR CEA36 DESDE DISPOSITIVOS ANDROID Nota de aplicación Controles S.A Tel. +5982 6220651 Av. Rivera 3314 Fax +5982 6222048 Montevideo URUGUAY www.controles.com Página 2 de 25
Más detallesCORREO ELECTRONICO ( ) - Microsoft OUTLOOK GUIA BASICA DE OPERACION
ALVARADO 103 - SALTA SERVICIOS DE INTERNET TEL.: 0387-4219401 www.visorsal.com E-MAIL: info@visorsal.com CORREO ELECTRONICO (E-mail) - Microsoft OUTLOOK GUIA BASICA DE OPERACION Se pretende por medio de
Más detallesMaterial para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.
Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app
Más detallesDiseño de contenidos
Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesGerencia de Informática. Implementación de una solución de Integración de la información Inter- Institucional del Poder Judicial
Gerencia de Informática Implementación de una solución de Integración de la información Inter- Institucional del Versión 1.0 Junio de 2009, 2009 Página : 1 de 21 INDICE 1. HISTORIAL DEL DOCUMENTO... 3
Más detallesFlujo de Inventarios
Flujo de Inventarios Documentación Intelisis. Derechos Reservados. Publicado en http://docs.intelisis.info 1. Introducción 3 1.1 DEFINICIONES GENERALES Y APLICACIÓN CON EL ERP 4 1.2 VERSIONES DISPONIBLES
Más detallesPLANES DE SOPORTE TÉCNICO
PLANES DE SOPORTE TÉCNICO Modalidades, Cobertura y Niveles de Servicio Fecha de Revisión: 15/Enero/2016 Rev. 1.0 En B-Net Solutions nos preocupamos por mantener la continuidad de sus servicios, asegurar
Más detallesNOMBRE DEL CURSO: Excel 2010 Intermedio
NOMBRE DEL CURSO: Excel 2010 Intermedio DURACION: 15 Horas MODALIDAD: Presencial TITULACION: Al finalizar el curso el alumno recibirá un Diploma o Certificado de Aprovechamiento. AREA FORMATIVA: Informática
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesSuscripción y primer ingreso. Paso a Paso. Portal e-banking Pampa empresas
Portal e-banking Pampa empresas Suscripción y primer ingreso Paso a Paso e-banking Suscripción y primer ingreso Paso a Paso Pagina 1 de 13 Índice de contenidos 1. Descripción del Producto... 3 1.1. Qué
Más detallesPROGRAMA DE SEGURIDAD DEL PACIENTE PORQUE HABLAR DE SEGURIDAD DEL PACIENTE?
PROGRAMA DE SEGURIDAD DEL PACIENTE PORQUE HABLAR DE SEGURIDAD DEL PACIENTE? La Seguridad del Paciente va muy de la mano de la calidad de la atención que reciben los usuarios y es un tema de gran actualidad
Más detallesGuía de Usuario Portal de Facturación Electrónica
Guía de Usuario Portal de Facturación Electrónica 1. Facturación sin registro 2. Registro de usuario 3. Facturación con registro 4. Reimpresión de Facturas 5. Facturación en tienda 6. Configuración de
Más detallesMINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015
CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesManual del sistema de pre documentación Dypaq
Manual del sistema de pre documentación Dypaq El sistema de pre documentación de Dypaq fue diseñado para brindar a nuestros clientes agilidad en el proceso de pre documentación, así como soluciones a sus
Más detallesTipo de Usuario: General
SISTEMA DE INFORMACIÓN DEL REGISTRO FEDERAL DE LAS ORGANIZACIONES DE LA SOCIEDAD CIVIL (SIRFOSC) MANUAL DE USUARIO Tipo de Usuario: General 1 Contenido Introducción... 3 Requerimientos... 4 Características
Más detallesEmpresas Bancomer.com
Empresas Bancomer.com http://www.bancomer.com I N D I C E I. Introducción... 3 II. Conocimiento General SUA en Línea... 4 Qué es el SUA en línea?... 4 Beneficios... 4 Cómo lo contrato?... 5 Requisitos
Más detallesImplantación de Webmin
Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,
Más detallesESTUDIO GLOBAL SOBRE CORREO
o 1 9 9 5-2 0 0 5 ESTUDIO GLOBAL SOBRE CORREO ELECTRÓNICO GRATUITO Reporte completo ESTUDIO DE OPINIÓN Mayo de 2005 Los datos aquí presentados reflejan el estado de ánimo y percepciones de la población
Más detallesOFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN
República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9
Más detallesIntroducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
Más detallesCAPÍTULO 7. El motivo de la realización del tutorial métricas de software fue para
CAPÍTULO 7 Tutorial de Métricas de Software El motivo de la realización del tutorial métricas de software fue para promocionar el uso y conocimiento de las métricas en México. El sitio de métricas se presenta
Más detallesINTRUCTIVO PARA COMPLETAR LAS PLANILLAS COMPLEMENTARIAS DE INVESTIGACIÓN EPIDEMIOLÓGICA (PIEC)
INTRUCTIVO PARA COMPLETAR LAS PLANILLAS COMPLEMENTARIAS DE INVESTIGACIÓN EPIDEMIOLÓGICA (PIEC) Se ha incorporado al Sistema Nacional de Vigilancia de la Salud (SNVS) la posibilidad de cargar los datos
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesFormulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa
Sistemas de Información y Procesos 30.01.2014 Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa 2007.40 Hoja de Control Título Código Formulario solicitud
Más detallesManual de Instalador DEC. Requerimientos Técnicos
Manual de Instalador DEC Requerimientos Técnicos En Lista de IPs para habilitar en la red, las cuales deben estar sin filtro de contenido Ambiente de Pruebas Ambiente Productivo 200.0.156.150 www.autentia.cl
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesSAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Más detallesCreación de un CSIRT
Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie
Más detallesCibercrimen: : Como llevar adelante una investigación n exitosa
Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana
Más detallesSistema de Contabilidad Integral
Sistema de Contabilidad Integral Características de Aspel-COI Procesa, integra y mantiene actualizada la información contable y fiscal de la empresa en forma segura y confiable. Cumple con las diferentes
Más detalles