Ing. Enrique Santiago Chinchilla, MsC, PhD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ing. Enrique Santiago Chinchilla, MsC, PhD"

Transcripción

1 Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Certified Ethical Hacker - CEH Computer Hacking Forensics Investigator - CHFI ECCouncil Certified Security Analyst -ECSA OSCP, CCNA, HCDA, CEI, Auditor Líder ISO 27001:2013

2 Agenda Que es un Ataque de D.O.S Tipos de Ataques de D.O.S Timeline de los Ataques de DDOS Algunas Soluciones el Mercado.

3 Que es un ataque D.O.S? Acción ó conjunto de acciones realizadas por una o un grupo de personas que usan tecnología para afectar la disponibilidad de un servicio, recurso de red ó activo de las organizaciones. El objetivo de un ataque de denegación de servicios es impedir que los usuarios legítimos puedan tener acceso a los recursos.

4 Tipos de Ataques de D.O.S Los ataques pueden clasificar: Según el tipo de blanco Activos de información Directorios Documentos de ofimática Hojas electrónica Archivos de texto, etc. Servicios de red e infraestructura Servidores WEB, DNS, CORREO, etc. Routers, Switches, Access Point, etc.

5 Tipos de Ataques de D.O.S Según el tipo de blanco: DOS a los activos de información. Se basan en el uso de una familia malware de malware conocida como Ransomware Generalmente se apoyan en ingeniería social basada en computación para propagar troyanos y otros tipos de malware. Secuestran los directorios y carpetas con algoritmos criptográficos simétricos y protegen la llave secreta con criptografía asimétrica. Piden rescate por la recuperación de sus activos de información.

6

7 Tipos de Ataques de D.O.S Los ataques a la infraestructura de red pueden clasificar: Según la técnica utilizada: DOS basado en Paquetes Malformados DOS Flooding - Volumétricos Según la cantidad de nodos fuente: DOS DDOS

8 Tipos de Ataques de D.O.S Según la técnica utilizada: DOS basado en Paquetes Malformados Se aprovechan de vulnerabilidades en los protocolos de comunicaciones y servicios que incluyen: Tratamiento inseguro de variables : Buffer Over flow, Excepciones, etc.

9 Tipos de Ataques de D.O.S Según la técnica utilizada: DOS Volumétrico Afectan la disponibilidad de la plataforma atacada a partir del envió de gran cantidad de trafico que consume los recursos de: CPU, Ancho de Banda y Memoria del sistema destino.

10 Tipos de Ataques de D.O.S Según el numero de nodos fuente: Denegación de Servicio. La Fuente es solo una computadora de donde típicamente se pretende explotar un servicio particular.

11 Tipos de Ataques de D.O.S Según el numero de nodos fuente: Denegación de Servicio Distribuido Varias computadoras lanzan el ataque de manera coordinada contra un solo blanco. Tipicamente la fuente es una o varias botnets. Attacker Operator Network IDC

12 Timeline de los ataques de D.O.S History 1996 Scan attack 2000 Congestion attack 2007 HTTP attack 2011 SSL DDoS attack Long Histroy Does attack DDoS attack Bot attack Crypto attack Smartphone DDoS IoT attack Mirai Develop Trend 100G 300G/1TB Traffic attack 37% 71% Application attack 87% Attack tool upgrading Attack encryption Attack simulation 40G Attack traffic trend 63% 29% 13% Application traffic

13 Vector de Propagación

14 Vector de propagación de Bots / Trojanos

15 Reclutamiento de Drones

16 Redes de Zombies - Botnets

17 Tipos de Ataques de DDOS DDos-Star Network Join signaling path Attacker Establish signaling path Attack flow Victim Command IRC Server army

18 Tipos de Ataques de DDOS DDos-Tree Network Register This is slave network. means an element being used by attacker to perform attack Register Command Control Terminal Attacker Command Attack flow Victim Control Terminal Control Terminal army

19 Blanco de los Ataques de D.O.S

20 Blanco de los Ataques de D.O.S

21 Soluciones AntiDDOS del Mercado

22 Soluciones AntiDDOS del Mercado

23 Soluciones AntiDDOS del Mercado DDoS Detecting Center DDoS Cleaning Center ATIC Management Center DPI Detecting Center <=5G <=200G <=200G AntiDDoS1500-D AntiDDoS8000 AntiDDoS8000 ATIC Flow Detecting Center NetFlow - NFA2009(90000Flow/s) NFA2005(50000Flow/s) NFA2002(20000Flow/s) <=2G AntiDDoS1520 <=5G AntiDDoS1550 Management Center (Abnormal Trafic Inspection Center) In the solution, the detecting center can be a Flow Detecting equipment, and can also be a DPI detecting center

24 Modo de Deploy - Huawei AntiDDoS In-line deployment Static Off-line deployment Dynamic Off-line deployment Internet Internet Internet AntiDDoS Detection system AntiDDoS Cleaning System User Network User Network AntiDDoS Cleaning System User Network AntiDDoS Cleaning System Support L2/L3 Deployment Support bypass Function Suitable for small scale Network Low cost Suitable for IDC scenario HA Low cost Suitable for large scale network flexibility Easy to manage

25 Service Processing Flow of Anti-DDoS 1. The attack traffic passes through the ingress router and reaches the target, resulting in the target breakdown and network congestion. Upper-layer network 2. Detects the optical splitting or mirroring traffic and monitor network traffic in real time. Detecting center 3. Identifies the attack target and report the detecting result. BGP Cleaning center ATIC management center 5. Advertises the host route through BGP and diverts the attack traffic to the cleaning center. 4. Delivers a traffic diversion policy to the cleaning center. Optical splitting or mirroring traffic Protected network 6. Injects the cleaned traffic in the following modes: policybased routing, MPLS VPN, MPLS LSP, and GRE. 7. Reports traffic logs and attack logs. Traffic log Cleaning log Captured packets Management traffic Traffic before cleaning Cleaned traffic Page26

26 Preguntas?

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Juniper Networks Catálogo de Cursos. Tel +54.11.4115.2672 www.iquall.net

Juniper Networks Catálogo de Cursos. Tel +54.11.4115.2672 www.iquall.net Juniper Networks Catálogo de Cursos Tel +54.11.4115.2672 www.iquall.net Introducción En este documento se presenta el catalogo de cursos de capacitación de Iquall S.A. en routers Juniper Networks. Todos

Más detalles

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Solicitudes de comparas IT. Infraestructura Tecnológica TERMINOS DE CONFIDENCIALIDAD

Solicitudes de comparas IT. Infraestructura Tecnológica TERMINOS DE CONFIDENCIALIDAD TERMINOS DE CONFIDENCIALIDAD Este documento es resultado del trabajo desarrollado por el área de tecnología de DATACENTER COLOMBIA S.A.S y para uso exclusivo de DATACENTER COLOMBIA S.A.S. Por razones de

Más detalles

Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS

Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución MARIO DOS REIS mario.dosreis@gintelsolutions.com Referencias de clientes Es un fabricante internacional enfocado

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS

Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información.

Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información. Programa Regular Asignatura: Seguridad de la Información. Carrera: Ingeniería en Informática. Ciclo Lectivo: 2017. Docente/s: Ing. Carlos Alberto Schenone. Carga horaria semanal: 4 hs. Fundamentación:

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo

Más detalles

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Descripción y Contenido del Curso. Windows Server Capacity Academy. Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Configuration Token Delayed Authentication

Configuration Token Delayed Authentication En el presente artículo, se describen y exploran múltiples métodos de autenticación en DHCP como antesala al trabajo desarrollado, una implementación de DHCP con autenticación. También en este trabajo

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

Configurar el hub and spoke del router a router del IPSec

Configurar el hub and spoke del router a router del IPSec Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

Seguridad Informática hacia equipos RouterOS

Seguridad Informática hacia equipos RouterOS Seguridad Informática hacia equipos RouterOS «El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado

Más detalles

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE

Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Corero Network Security - Compañia Corero es la Primera

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,

Más detalles

Evitará que hackers maliciosos obtengan acceso a información sensible

Evitará que hackers maliciosos obtengan acceso a información sensible CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión

Más detalles

HARDENING HOTSPOT / LAN

HARDENING HOTSPOT / LAN HARDENING HOTSPOT / LAN Ing. Jose Miguel Cabrera Mikrotik Trainner Jefe de Proyectos La Paz Bolivia MUM 28 de Noviembre de 2016 Ecatel SRL Acerca del disertante Nombre: Jose Miguel Cabrera Dalence Profesión:

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017 Cisco Ransomware Defense Acerca de WannaCry y como Protegerse Mayo 2017 Ataque Global de Ransomware El 12 de Mayo de 2017, se identificó un ataque denominado WannaCry que afecto a mas de 200K usuarios

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

ETHICAL HACKING Descripción CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Network Administrator (160 Horas)

Network Administrator (160 Horas) DESCRIPCIÓN En este curso, el participante obtendrá los conocimientos y habilidades necesarias para la instalación y configuración de los sistemas operativos. Además, aprenderá a reconocer las características

Más detalles

Domingo Jesús Rivas Bustamante

Domingo Jesús Rivas Bustamante Dirección de vivienda: Quito, Condominio El Inca, calle Polanco y Colimes, Edificio 16 Apartamento 3B Teléfono: 098 9690595 Celular: 099 7687159 E-mail: jesus.rivas0525@gmail.com Datos personales Cedula:

Más detalles

Redes de computadoras

Redes de computadoras 18.11.05 Redes de computadoras Capa de red y enrutamiento Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción Capa de red Enrutamiento Protocolos de enrutamiento 18.11.05

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Teoría de las comunicaciones Práctica 5: Ruteo

Teoría de las comunicaciones Práctica 5: Ruteo Temas Teoría de las comunicaciones Práctica 5: Ruteo Ruteo Estático, Ruteo Intra dominio, Inter dominio, Distance Vector, Link State, RIP, OSPF. Definiciones Protocolos de ruteo interno o intradominios

Más detalles

Ethernet VLANs y agregación

Ethernet VLANs y agregación Ethernet VLANs y agregación Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación VLANs en un conmutador Conmutador que se comporte como varios

Más detalles

CWS en el tráfico ASA a los servidores internos bloqueados

CWS en el tráfico ASA a los servidores internos bloqueados CWS en el tráfico ASA a los servidores internos bloqueados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Problema Solución Configuración final Información Relacionada

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Pliego Técnico CPP Routers Av. Italia 6201, Edificio Los Ceibos, LATU, C. P

Pliego Técnico CPP Routers Av. Italia 6201, Edificio Los Ceibos, LATU, C. P Pliego Técnico CPP 0611-2017 Routers Indice de contenido 1. INTRODUCCIÓN 3 2. PRODUCTOS A COTIZAR 3 3. ESPECIFICACIONES TÉCNICAS Error! Marcador no definido. ROUTERS CISCO 4 A - Router Cisco ISR 891F 4

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Capítulo 4: Capa Red - II

Capítulo 4: Capa Red - II Capítulo 4: Capa Red - II ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet. Jim

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Área de Tecnología y Pasantía Internacional de Seguridad

Área de Tecnología y Pasantía Internacional de Seguridad Área de Tecnología y Pasantía Internacional de Seguridad Metodologías Ágiles en Gestión de Proyectos Gestión de Proyectos con SCRUM Manager 2 GESTIÓN DE PROYECTOS CON SCRUM MANAGER DESCRIPCIÓN DEL PROGRAMA

Más detalles

Certified Ethical Hacker (C EH v10)

Certified Ethical Hacker (C EH v10) Certified Ethical Hacker (C EH v10) El programa Certified Ethical Hacker (C EH v10) es un programa de capacitación en hacking ético confiable y respetado que cualquier profesional de seguridad de la información

Más detalles

EL64E REDES DE COMPUTADORES. Redes WAN. Introducción. HDLC High-Level Data Link Control. PPP Point-to-Point Protocol.

EL64E REDES DE COMPUTADORES. Redes WAN. Introducción. HDLC High-Level Data Link Control. PPP Point-to-Point Protocol. EL64E REDES DE COMPUTADORES EL64E Redes WAN Introducción HDLC High-Level Data Link Control PPP Point-to-Point Protocol FR Frame Relay 1 Introducción WAN: Wide Area Networks Capas del modelo OSI Conexiones

Más detalles

CORPORACION NACIONAL DE TELECOMUNICACIONES CNT E.P. CONVALIDACION DE ERRORES. PROCESO No: REGEN-SIECNT Objeto de Contratación:

CORPORACION NACIONAL DE TELECOMUNICACIONES CNT E.P. CONVALIDACION DE ERRORES. PROCESO No: REGEN-SIECNT Objeto de Contratación: CORPORACION NACIONAL DE TELECOMUNICACIONES CNT E.P. CONVALIDACION DE ERRORES PROCESO No: REGEN-SIECNT-694-17 Objeto de Contratación: ADQUISICIÓN DE ROUTERS GAMA BAJA INTERFAZ ETH PARA LA CORPORACIÓN NACIONAL

Más detalles

Gusanos de red. Daniel González Figueroa, Rol ; Felipe Díaz Otárola, Rol ; Leonardo Solis Zamora, Rol k

Gusanos de red. Daniel González Figueroa, Rol ; Felipe Díaz Otárola, Rol ; Leonardo Solis Zamora, Rol k Gusanos de red Daniel González Figueroa, Rol 201404136-5; Felipe Díaz Otárola, Rol 201321040-6; Leonardo Solis Zamora, Rol 201104505-k 17 de agosto de 2017 Redes de computadores I ELO322, Grupo 7 1 1.

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

Ataques DDoS. cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014

Ataques DDoS. cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014 Ataques DDoS cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014 * Fuente: Official CEH Certified Ethical Hacker for version 7.1 Características

Más detalles

Capitulo 4. Diseño de seguridad de Redes. Las secciones que se describen en este capítulo son:

Capitulo 4. Diseño de seguridad de Redes. Las secciones que se describen en este capítulo son: Capitulo 4 Diseño de seguridad de Redes Las secciones que se describen en este capítulo son: El caso de negocios Piratería Vulnerabilidad Amenazas Las tecnologías de mitigación Diseño de campus seguro

Más detalles

Usuario Seguro de Sistemas Informáticos

Usuario Seguro de Sistemas Informáticos Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN info@grupocfi.es www.formacioncfi.es Incluye material

Más detalles

DIPLOMADO WINDOWS SERVER 2008

DIPLOMADO WINDOWS SERVER 2008 DIPLOMADO WINDOWS SERVER 2008 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MIGRACION DE WINDOWS SERVER 2008... 4 Módulo 1: Introducción a la administración

Más detalles

Gestión: Introducción

Gestión: Introducción Gestión y Planificación de Redes y Servicios Gestión: Introducción Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Protocolos de enrutamiento de estado de enlace

Protocolos de enrutamiento de estado de enlace Protocolos de enrutamiento de estado de enlace Jean Polo Cequeda Olago Conceptos y protocolos de enrutamiento. Capítulo 10 1 Objetivos Describir las funciones básicas y los conceptos de los protocolos

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

BOLETÍN DE ALERTA. Descripción :

BOLETÍN DE ALERTA. Descripción : BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Especialista CISCO Seguridad & Hacking EC-Council

Especialista CISCO Seguridad & Hacking EC-Council Especialista CISCO Seguridad & Hacking EC-Council Calidad Esta Especialidad sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

Tips para Principiantes

Tips para Principiantes MikroTik User Meeting Tips para Principiantes Ing. Mario Clep MKE Solutions 23 de Enero de 2017 Bogotá - Colombia Presentación Personal Nombre: Mario Clep Profesión: Ing. en Telecomunicaciones CTO MKE

Más detalles

Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa

Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa Cursos de Certificación MikroTik RouterOS MikroTik Certified Network Associate Página Secciones Contenidas 4 1. Objetivos

Más detalles

Detectando DDoS e intrusiones con RouterOS

Detectando DDoS e intrusiones con RouterOS MikroTik User Meeting Detectando DDoS e intrusiones con RouterOS Por: Maximiliano Dobladez MKE Solutions 20 de Enero de 2017 Ciudad de Guatemala Guatemala Presentación Personal Nombre: Maximiliano Dobladez

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito

Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración

Más detalles

Diseño de Redes IP (II) Metodologías

Diseño de Redes IP (II) Metodologías Diseño de Redes IP (II) Metodologías Emilio Hernández Carlos Figueira Metodologías de diseño de Redes Vamos a ver dos: Propuesta de James McCabe ( Practical Computer Network Analysis and Design ) Propuesta

Más detalles

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles

Más detalles

Seguridad en el Router

Seguridad en el Router Seguridad en el Router M. Farias-Elinos April 16, 2008 Contenido 1 Vulnerabilidades Roles del router Poĺıticas de seguridad 2 Seguridad en Routers 3 Servicios AAA TACAS+ RADIUS Modelo conceptual del router

Más detalles