Ciberseguridad y ataques dirigidos: el nuevo entorno de amenazas APT (advance persistent threats).

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberseguridad y ataques dirigidos: el nuevo entorno de amenazas APT (advance persistent threats)."

Transcripción

1 Cbersegurdad y ataques drgdos: el nuevo entorno de amenazas APT (advance persstent threats).

2 Casos de APT en el año 2016

3 Los atacantes utlzan todos los puntos de entrada Dspostvos móvles & PCs Dferentes OSs & Softwares FTP Centos de protocolos Ataques Evolutvos ELLOS ENTRARAN! FW IRC (cuestón de tempo) Amenazas Desconocdas AV IPS AS SWG HTTP Amenazas Conocdas Decenas de Puertos Port 2056

4 Anatomía de un APT 1. El cber crmnal entra a través de emal, red, archvo o aplcacón vulnerable e nserta malware en la red de la organzacón. La red es consderada comprometda pero no hay brecha.

5 Anatomía de un APT 1. El cber crmnal entra a través de emal, red, archvo o aplcacón vulnerable e nserta malware en la red de la organzacón. La red es consderada comprometda pero no hay brecha.

6 Anatomía de un APT 1. El cber crmnal entra a través de emal, red, archvo o aplcacón vulnerable e nserta malware en la red de la organzacón. La red es consderada comprometda pero no hay brecha.

7 Anatomía de un APT 2. El malware avanzado busca accesos adconales a la red y vulnerabldades o se comunca con un centro de mando y control C&C para recbr nstruccones adconales y/o códgo malcoso. Protocolos utlzados para comuncacón de los hackers: SSH, SNMP, SIP2, SMTP, POP3, IRC, DNS Response, HTTP, FTP, TFTP, SMB, RDP, DHCP, TELNET, HTTPS, UDP, ARP, IGMP, etc.

8 Anatomía de un APT 3. El malware establece puntos adconales de compromso para garantzar que el cberataque contnúa s un punto es cerrado. Realza movmentos laterales en busca de usuaros prvlegados

9 Anatomía de un APT 4. Obtenen nformacón como usuaros, contraseñas, llaves, dentfcan y acceden a la nformacón. Aprovechan las vulnerabldades para hacer escalamentos de prvlegos, nyectar códgo arbtraro, etc.

10 Anatomía de un APT 5. Exfltracón de la nformacón, en este punto se consdera una brecha

11 Proteccón ante Ataques Drgdos y Amenazas Desconocdas Cómo puede protegerse s no son detectados? Porqué un sstema de deteccón de brechas? Para descubrr s están en la mra o ya han sdo comprometdos Para entender el nvel del mpacto Para defnr cuan sofstcado el ataque es Oportunístco or Drgdo Fue el ataque dseñado para evadr la deteccón? Obtenga vsbldad para resolverlo Quén está atacando la organzacón? Que profundo es el ataque? Que nformacón han logrado sacar? Cuánto tempo ha pasado el ataque? Soy el únco que enfrenta éste ataque? Cómo lo detengo s sucede otra vez?

12 Qué debe soportar un BPS (BREACH PREVENTION SYSTEM) El Sandbox debe tener el msmo lenguaje (español), aplcacones, parches y sstema operatvo que el utlzado por la empresa El Sandbox debe smular apagado de la máquna, movmentos de ratón y generar códgo ASCII El sstema debe poder mrar todo el tráfco de la red (no solo una entrada) Debe analzar no menos de 100 protocolos en busca de anomalías, movmentos laterales y comuncacón con centros de mando y control Manejar reputacón a nvel de red y archvos (HASH) Debe ntegrarse con los elementos de segurdad permetral (IPS y Frewall para generar reglas automátcas de bloqueo) Debe ntegrarse con la solucón de antmalware del endpont para generar frmas personalzadas que bloquean el APT dentro del PC

13 Pasos a segur Prevencón proactva Solucones de Cberdefensa Analzar vulnerabldades en base a CSC (aplcacones una vez por mes, nfraestructura 1 vez por semana) Parchar vrtualmente: Aplcacones (WAF), Infraestructura (IPS), Bases de datos (vpatch), Servdores y computadores tanto en su sstema operatvo como en sus aplcacones a nvel vrtual. Tempo máxmo de remedacón 15 días Sandboxng Análss de anomalías en protocolos, deteccón de comuncacón a CyC, movmentos laterales Montoreo de usuaros prvlegados Montoreo de actvdad en bases de datos Cfrado de la base de datos Correlacón de eventos a través de un SIEM Factor humano Capactar en Securty Awareness (NIST) Personal alerta ante ncdentes detectados por el SIEM

14 Muchas Gracas Preguntas

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

INSYS Advanced Dashboard for Enterprise

INSYS Advanced Dashboard for Enterprise Enterprse Enterprse INSYS Advanced Dashboard for Enterprse Enterprse, es un tablero de control para llevar a cabo la Gestón de la Segurdad de la Informacón, Gestón de Gobernabldad, Resgo, Cumplmento (GRC)

Más detalles

TU NEGOCIO ES INTELIGENTE?

TU NEGOCIO ES INTELIGENTE? TU NEGOCIO ES INTELIGENTE? GESTÓN EFICIENTE de Vehículos y conductores El poder de la Telemetría Mas allá de la localzacón GPS Los nuevos valores del comerco exgen respuestas concretas aquí y ahora. Conecta

Más detalles

MODELO DE PROCESOS TECNOLOGÍAS DE LA INFORMACIÓN - GESTIÓN DEL SERVICIO

MODELO DE PROCESOS TECNOLOGÍAS DE LA INFORMACIÓN - GESTIÓN DEL SERVICIO MODELO DE PROCESOS TECNOLOGÍAS DE LA INFORMACIÓN - GESTIÓN DEL SERVICIO INTRODUCCION Gestón de Servcos de TI: Entrega de servcos de TI, que cumplan con los requstos del negoco, de una caldad aceptable

Más detalles

carazp.~...~n~f... DD.9.,.. de

carazp.~...~n~f... DD.9.,.. de DREaWA N2 008~218-MPH-ez NORMAS ESPEcfFCAS SOBRE MECANCA OPETVA EN MATERA DE NFORMATCA OBjErVO Guar y establecer pautas homogeneas quf orenten el acconar de los usuaros de estacones de trabajo 6 computador

Más detalles

Qué es la EN81-28? Atrapado en el ascensor?

Qué es la EN81-28? Atrapado en el ascensor? Qué es la EN81-28? Atrapado en el ascensor? www.safelne.se La podemos ayudar! Hsselektronk desarrolla y produce electrónca para ascensores. Nuestra gama de productos consste prncpalmente en teléfonos de

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

Keywords: Critical systems, Indicators, Software Agents, Enterprise Resource Planning Systems.

Keywords: Critical systems, Indicators, Software Agents, Enterprise Resource Planning Systems. Sstema mult-agente para medr la confabldad en las dmensones de dsponbldad y fabldad de un sstema crítco envolvendo al sstema ERP, base de datos y sstema operatvo Angel Hermoza 1, Lus Rvera 2, Davd Maurco

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

DISEÑO DE UN SISTEMA DE CONTROL EN RED PARA REGULAR LA VELOCIDAD DE UN MOTOR DC

DISEÑO DE UN SISTEMA DE CONTROL EN RED PARA REGULAR LA VELOCIDAD DE UN MOTOR DC DISEÑO DE UN SISTEMA DE CONTROL EN RED PARA REGULAR LA VELOCIDAD DE UN MOTOR DC MARTÍNEZ Dego, ARÉVALO Fernando I., GIRALDO Carlos F. Grupo de Investgacón de Sstemas de Telemando y Control Dstrbudo - GITCoD

Más detalles

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a

Más detalles

Estándares de Aplicaciones Móviles

Estándares de Aplicaciones Móviles ANEXO II Estándares de Aplcacones Móvles Plataforma Dgtal del Sector Públco Naconal ANEXO II - Estándares de Aplcacones Móvles Plataforma Dgtal del Sector Públco Naconal Índce Desarrollo 3 Dseño y usabldad

Más detalles

Resolución 333-E/2017

Resolución 333-E/2017 MINISTERIO DE MODERNIZACIÓN Cudad de Buenos Ares, 04/07/2017 Fecha de Publcacón: B.O. 6/07/2017 Resolucón 333-E/2017 VISTO: el Expedente electrónco EX-2017-04556797-APN-DDYMDE#MM del MINISTERIO DE MODERNIZACIÓN,

Más detalles

MINISTERIO DE MODERNIZACIÓN INCORPORACIONES Unidad Organizativa DIRECCIÓN NACIONAL DE GESTIÓN POR RESULTADOS

MINISTERIO DE MODERNIZACIÓN INCORPORACIONES Unidad Organizativa DIRECCIÓN NACIONAL DE GESTIÓN POR RESULTADOS PLANLLA ANEXA AL ARTÍCULO 3 MNSTERO DE MODERNZACÓN NCORPORACONES Unidad Organizativa Nivel DRECCÓN NACONAL DE GESTÓN POR RESULTADOS SECRETARÍA DE EMPLEO PÚBLCO SUBSECRETARÍA DE PLANFCACÓN DE EMPLEO PÚBLCO

Más detalles

RA 1. Elabora el plan de marketing digital internacional diseñando las políticas específicas que han de desarrollarse.

RA 1. Elabora el plan de marketing digital internacional diseñando las políticas específicas que han de desarrollarse. Módulo Profesonal: Comerco dgtal nternaconal. Equvalenca en crédtos ECTS: 4 Códgo: 0827 Resultados de aprendzaje y crteros de evaluacón. RA 1. Elabora el plan de marketng dgtal nternaconal dseñando las

Más detalles

Lo que necesito saber de mi Tarjeta de Crédito

Lo que necesito saber de mi Tarjeta de Crédito Lo que necesto saber de m Tarjeta de Crédto Informatvo tarjetas de crédto bancaras Cómo obtener una 3 Qué es una La tarjeta de crédto es un medo de pago que permte a los clentes utlzar una línea de crédto

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Protocolos comunes RDP: Remote desktop protocol SMB: Server Message block (tambien conocido como CIFS) Puertos comunes entrara en el examen

Protocolos comunes RDP: Remote desktop protocol SMB: Server Message block (tambien conocido como CIFS) Puertos comunes entrara en el examen ------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Tu área reservada Organización Simplicidad Eficiencia

Tu área reservada Organización Simplicidad Eficiencia Rev. 07/2012 Tu área reservada Organzacón Smplcdad Efcenca www.vstos.t La Tu tua área area reservada rservata 1 MyVstos MyVstos es la plataforma nformátca, reservada a los clentes Vstos, que permte comprobar

Más detalles

Reconocimiento de Locutor basado en Procesamiento de Voz. ProDiVoz Reconocimiento de Locutor 1

Reconocimiento de Locutor basado en Procesamiento de Voz. ProDiVoz Reconocimiento de Locutor 1 Reconocmento de Locutor basado en Procesamento de Voz ProDVoz Reconocmento de Locutor Introduccón Reconocmento de locutor: Proceso de extraccón automátca de nformacón relatva a la dentdad de la persona

Más detalles

Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes

Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes Seguridad en Servidores Mario Muñoz Organero Departamento de Ingeniería Telemática http://www.it.uc3m.es/mario Primera clasificación Podemos acercarnos al mundo de la seguridad separando dos entornos:

Más detalles

Fundamentos de TCP/IP Glosario de Términos

Fundamentos de TCP/IP Glosario de Términos Fundamentos de TCP/IP Glosario de Términos Versión 05132014 LearnSmart 1 http://www.learnsmartsystems.com (CIDR) Classless Inter- Domain Routing Encaminamiento sin clase del Inter-Dominio (FTP) File Transfer

Más detalles

Protocolos de Internet

Protocolos de Internet Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través

Más detalles

Mercadotecnia digital

Mercadotecnia digital Dplomado en Mercadotecna dgtal 0 horas / módulos Con la valdacón técnca de: Dplomado en Mercadotecna dgtal Intelgenca de mercado y competenca Módulo Electvo* Comuncacones ntegradas de mercadotecna Analítcos

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Conecte su lavavajillas con el futuro.

Conecte su lavavajillas con el futuro. onecte su lavavajllas con el futuro. Home onnect. Una aplcacón para todo. Home onnect es la prmera aplcacón que lava, seca, aclara, hornea, hace café y mra dentro del frgorífco. stntos electrodoméstcos,

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

RA 1. Aplica las directrices del plan de marketing digital de la empresa, participando en su ejecución y sostenimiento.

RA 1. Aplica las directrices del plan de marketing digital de la empresa, participando en su ejecución y sostenimiento. Módulo Profesonal: Comerco electrónco Códgo: 1235 Resultados de aprendzaje y crteros de evaluacón: RA 1. Aplca las drectrces del plan de marketng dgtal de la empresa, partcpando en su ejecucón y sostenmento.

Más detalles

Unidad Organizativa UNIDAD DE COORDINACIÓN GENERAL DIRECCIÓN GENERAL DE PRENSA Y DIFUSIÓN DIRECCIÓN GENERAL DE COORDINACIÓN INSTITUCIONAL

Unidad Organizativa UNIDAD DE COORDINACIÓN GENERAL DIRECCIÓN GENERAL DE PRENSA Y DIFUSIÓN DIRECCIÓN GENERAL DE COORDINACIÓN INSTITUCIONAL PLANLLA ANEXA AL ARTÍCULO 3 MNSTERO DE HACENDA NCORPORACONES Unidad Organizativa UNDAD DE COORDNACÓN GENERAL DRECCÓN GENERAL DE PRENSA Y DFUSÓN DRECCÓN GENERAL DE COORDNACÓN NSTTUCONAL Nivel SECRETARÍA

Más detalles

Recuperación de Información en Internet: Tema 1: Internet

Recuperación de Información en Internet: Tema 1: Internet Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da

Más detalles

CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738

CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 1. TEORIA DE REDES... 2 2. LINUX... 3 3. SERVICIOS DE RED... 6 4. SEGURIDAD... 7 5. ADMINISTRACIÓN DE USUARIOS,

Más detalles

Teléfonos Avaya T3 para conexión a Integral 5 Configurar y utilizar la sala de conferencias Apéndice del Manual del usuario

Teléfonos Avaya T3 para conexión a Integral 5 Configurar y utilizar la sala de conferencias Apéndice del Manual del usuario Teléfonos Avaya T3 para conexón a Integral 5 Confgurar y utlzar la sala de conferencas Apéndce del Manual del usuaro Issue 1 Integral 5 Software Release 2.6 Septembre 2009 Utlzar la sala de conferencas

Más detalles

Multifunción Brother MFC-8460n *** PRODUCTO DISCONTINUADO *** Reemplazado por: Multifunción Brother MFC-8480DN 1 / 12

Multifunción Brother MFC-8460n *** PRODUCTO DISCONTINUADO *** Reemplazado por: Multifunción Brother MFC-8480DN 1 / 12 *** PRODUCTO DISCONTINUADO *** Reemplazado por: Multifunción Brother MFC-8480DN 1 / 12 Impresora multifuncional 5 en 1 (copia, imprime, escanea, fax y PC fax) de 30 páginas por minuto y 1200 x 1200 dpi

Más detalles

CAPÍTULO II Métodos experimentales

CAPÍTULO II Métodos experimentales CAPÍTULO II Métodos expermentales En este capítulo se descrbe la técnca expermental para la obtencón y representacón de dagramas líqudo-líqudo de sstemas ternaros y cuaternaros y el equpo expermental utlzado.

Más detalles

VII Jornadas para el Desarrollo De Grandes Aplicaciones de Red

VII Jornadas para el Desarrollo De Grandes Aplicaciones de Red Modelo de Consultoría TI especalzado VII Jornadas para el Desarrollo De Grandes Aplcacones de Red Incorporar servcos de consultoría TI en el sector de la Manufacturacón Carlos Ramón López Paz clopez@dtc.ua.es

Más detalles

UNIDAD ORGANIZATIVA DIRECCIÓN GENERAL OPERATIVA

UNIDAD ORGANIZATIVA DIRECCIÓN GENERAL OPERATIVA PLANLLA ANEXA ART. 3 MNSTERO DE ENERGÍA Y MNERÍA NCORPORACONES UNDAD ORGANZATVA NVEL SUBSECRETARÍA DE COORDNACÓN ADMNSTRATVA DRECCÓN GENERAL OPERATVA - COORDNACÓN DE PROGRAMAS NTERMNSTERALES V DRECCÓN

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo

Más detalles

Lo que necesito saber de mi tarjeta de crédito

Lo que necesito saber de mi tarjeta de crédito Lo que necesto saber de m tarjeta de crédto Informatvo tarjetas de crédto bancaras Cómo obtener una tarjeta de crédto 3 Qué es una tarjeta de crédto La tarjeta de crédto es un medo de pago que permte a

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Instituto Chihuahuense para la Transparencia y

Instituto Chihuahuense para la Transparencia y Insttuto Chhuahuense para la Transparenca y Acceso a la Informacón Públca Dreccón de Capactacón - Informe de Trabajo - agosto 2012 Curso Induccón sensblzacón a la Ley de Transparenca y Acceso a la Informacón

Más detalles

Introducción a las Tecnologías de Internet SESIÓN 01

Introducción a las Tecnologías de Internet SESIÓN 01 Introducción a las Tecnologías de Internet SESIÓN 01 Desarrollo tecnológico, cambio organizacional Internet El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 5: Codificación de la fuente

16.36: Ingeniería de sistemas de comunicación. Clase 5: Codificación de la fuente 6.36: Ingenería de sstemas de comuncacón Clase 5: Codfcacón de la fuente Slde Codfcacón de la fuente Alfabeto de fuente {a..a N } Codfcar Alfabeto de canal {c..c N } Símbolos de la fuente Letras del alfabeto,

Más detalles

Un modelo sencllo, dsponble y seguro Kontratazo publko elektronkoa públca electrónca Lctacones de Prueba: la mejor forma de conocer y domnar el Sstema de Lctacón Electrónca www.euskad.net/contratacon OGASUN

Más detalles

Modelo OSI. Ing. William Marín Moreno

Modelo OSI. Ing. William Marín Moreno Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

Puertos TCP y UDP que usa Cisco CallManager

Puertos TCP y UDP que usa Cisco CallManager Puertos TCP y que usa Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Puertos TCP y que se usan en un entorno de Otros productos AVVID Introducción En este documento

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

La Consejería de Educación ha convocado ayudas para los estudiantes universitarios de

La Consejería de Educación ha convocado ayudas para los estudiantes universitarios de 1 Ayuntamento de Santa María del Berrocal Departamento de Comuncacón y Nuevas Tecnologías EL BOLETÍN Nº 255 7 DE MARZO DE 2018 Año X BECAS PARA RESIDENCIA Y RENTA DE ESTUDIANTES UNIVERSITARIOS EN CASTILLA

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Planilla anexa al Artículo 3

Planilla anexa al Artículo 3 Planilla anexa al Artículo 3 MNSTERO DE JUSTCA Y DERECHOS HUMANOS NCORPORACONES Unidad organizativa Nivel UNDAD DE AUDTORÍA NTERNA AUDTORÍA ADJUNTA DE ACTVDADES DE APOYO SUBSECRETARÍA DE ASUNTOS REGSTRALES

Más detalles

= Puntación del criterio económico, mínimo 50 puntos.

= Puntación del criterio económico, mínimo 50 puntos. CRITERIOS DE ADJUDICACIÓN CUYA VALORACIÓN ES AUTOMÁTICA: Los crteros de adjudcacón automátcos ncludo el preco deben superar el 60% del total de la puntuacón s se emplea la fórmula A la valoracón del preco

Más detalles

PLANILLA ANEXA AL ARTÍCULO 3

PLANILLA ANEXA AL ARTÍCULO 3 PLANLLA ANEXA AL ARTÍCULO 3 MNSTERO DE TRABAJO, EMPLEO Y SEGURDAD SOCAL NCORPORACONES Unidad Organizativa Nivel UNDAD DE AUDTORÍA NTERNA AUDTORÍA ADJUNTA DE GESTÓN DE RECURSOS Y PROCESOS DE APOYO SUPERVSOR

Más detalles

Administración financiera empresarial 150 horas / 5 módulos

Administración financiera empresarial 150 horas / 5 módulos Dplomado en Admnstracón fnancera empresaral 0 horas / módulos Dplomado en Admnstracón fnancera empresaral Presupuestos Fnancamento empresaral Admnstracón de costos Admnstracón de la tesorería Admnstracón

Más detalles

Acerca de esta tabla. 113 TCP Servicio de autenticación TCP Programa seguro de transferencia - de archivos (SFTP Not

Acerca de esta tabla. 113 TCP Servicio de autenticación TCP Programa seguro de transferencia - de archivos (SFTP Not Este documento enumera los puertos TCP y UDP usados por los productos de software de Apple tales como Mac OS 9, Mac OS X, Mac OS X Server, AppleShare IP, Network Assistant, Apple Remote Desktop, Macintosh

Más detalles

TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN

TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

PLANILLA ANEXA AL ARTÍCULO 3º

PLANILLA ANEXA AL ARTÍCULO 3º PLANLLA ANEXA AL ARTÍCULO 3º MNSTERO DEL NTEROR, OBRAS PÚBLCAS Y VVENDA NCORPORACONES Unidad Organizativa Nivel UNDAD DE COORDNACÓN GENERAL DRECCÓN GENERAL DE ASUNTOS NSTTUCONALES DRECCÓN DE RELACONES

Más detalles

TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco

TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco CAMPEONATO DE ANDALUCÍA DE FORMACIÓN PROFESIONAL TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco 1 Instrucciones generales Campeonato Andalucía de FP 1.1 Observaciones. Ponga

Más detalles

incidentes de seguridad de red en la UCM

incidentes de seguridad de red en la UCM Detección n y contención n de incidentes de seguridad de red en la UCM Luis Padilla UCM Puerto de la Cruz, 12-13 13 Abril 2007 La UCM Arquitectura Técnica Humana Estrategia Diseño Configuración Operación

Más detalles

SECRETARÍA DE COORDINACIÓN, FORMACIÓN Y CARRERA - COORDINACIÓN DE CONTROL DE GESTIÓN IV

SECRETARÍA DE COORDINACIÓN, FORMACIÓN Y CARRERA - COORDINACIÓN DE CONTROL DE GESTIÓN IV PLANLLA ANEXA AL ARTÍCULO 3º MNSTERO DE SEGURDAD NCORPORACONES Unidad Organizativa Nivel MNSTERO DE SEGURDAD DRECCÓN NACONAL DE FORTALECMENTO NSTTUCONAL - COORDNACÓN DE NNOVACÓN NSTTUCONAL V - COORDNACÓN

Más detalles

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen

Más detalles

Fabricante de Equipos de Medición Eléctrica Desde la Central de Generación hasta la Toma de Corriente

Fabricante de Equipos de Medición Eléctrica Desde la Central de Generación hasta la Toma de Corriente Fabrcante de Equpos de Medcón Eléctrca Desde la Central de Generacón hasta la Toma de Corrente COMPAÑÍA Hstora Perfl Ubcacón PRODUCTOS CONTACTO Competencas Hstora Perfl de la Compañía Ubcacón Competencas

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Control de Inventarios y su Aplicación en una Compañía de Telecomunicaciones

Control de Inventarios y su Aplicación en una Compañía de Telecomunicaciones Control de Inventaros y su Aplcacón en una Compañía de Telecomuncacones Carlos Alberto Álvarez Herrera, Maurco Cabrera-Ríos * Dvsón de Posgrado en Ingenería de Sstemas, FIME-UANL {carlos@yalma.fme.uanl.mx,

Más detalles

Capacitando profesionales hoy, para las telecomunicaciones del futuro!!!

Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Nombre del Curso Modalidad: Dirigido a: PRIMER SEMESTRE 2009 TCP/IP PARA SOPORTE TÉCNICO Presencial Profesionales y técnicos en

Más detalles

Network Protocol del Cisco Unified Wireless y matriz del puerto

Network Protocol del Cisco Unified Wireless y matriz del puerto Network Protocol del Cisco Unified Wireless y matriz del puerto Contenido Introducción Antecedentes Términos utilizados Información general de la red Información del protocolo y del número del puerto Cuadro

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

LEY N 8270 ANEXO II PROGRAMA DE MEJORAMIENTO OPERATIVO EQUIPOS DE INFORMÁTICA

LEY N 8270 ANEXO II PROGRAMA DE MEJORAMIENTO OPERATIVO EQUIPOS DE INFORMÁTICA LEY N 8270 ANEXO II PROGRAMA DE MEJORAMIENTO OPERATIVO 2016-2017 PROGRAMA 10 Desarrollo Tecnológico COMPONENTE Incorporación de Nueva Tecnología EQUIPOS DE INFORMÁTICA EXPTE. N 186-PMO-10-2016 LEY N 8270

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

UNIVERSIDAD DE SONORA

UNIVERSIDAD DE SONORA DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

2.3.OTROS CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE DIRECCIÓN GENERAL DE PERSONAL Y CENTROS DOCENTES

2.3.OTROS CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE DIRECCIÓN GENERAL DE PERSONAL Y CENTROS DOCENTES 2.3.OTROS CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE DIRECCIÓN GENERAL DE PERSONAL Y CENTROS DOCENTES Resolucón 26 marzo 2015, por la que se establecen los plazos para solctar comsones servcos por parte

Más detalles

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a

Más detalles

7. Mantenimiento de sistemas hidráulicos y neumáticos

7. Mantenimiento de sistemas hidráulicos y neumáticos 7. Mantenmento de sstemas hdráulcos y neumátcos INTRODUCCIÓN Este módulo de 190 horas pedagógcas, tene como propósto que los y las estudantes de cuarto medo desarrollen conocmentos y habldades sobre los

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza

Más detalles

Centro Universitario UAEM Zumpango Ingeniería en Computación. Dr. Arturo Redondo Galván 1

Centro Universitario UAEM Zumpango Ingeniería en Computación. Dr. Arturo Redondo Galván 1 Centro Unverstaro UAEM Zumpango Ingenería en Computacón 1 SEGURIDAD EN REDES UNIDAD III Crptografía y autentcacón Tema: Modos de operacón 2 OBJETIVO: Conocer e mplementar los dferentes modos de operacón

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

RA 1. Desarrolla actividades de atención/información al cliente, procurando transmitir la imagen más adecuada de la empresa u organización.

RA 1. Desarrolla actividades de atención/información al cliente, procurando transmitir la imagen más adecuada de la empresa u organización. Módulo Profesonal: Servcos de atencón comercal. Códgo: 1234 Resultados de aprendzaje y crteros de evaluacón. RA 1. Desarrolla actvdades de atencón/nformacón al clente, procurando transmtr la magen más

Más detalles

BOLETÍN DE ALERTA. Descripción :

BOLETÍN DE ALERTA. Descripción : BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan

Más detalles

EXISTE ALGÚN SISTEMA DE FIDELIZACIÓN MÁS SENCILLO?

EXISTE ALGÚN SISTEMA DE FIDELIZACIÓN MÁS SENCILLO? www. t r ama. es Bar c el ona936911051-madr d916666800-val enc a963847453 Gr anada958411728-sev l l a954906725-reus977771245-val l adol d983354755 Sstema NEXIS No. Tj.: 000012 Total Puntos: 5,00 --- ACUMULACION

Más detalles

Administración y Gestión de Redes (Junio 2010).

Administración y Gestión de Redes (Junio 2010). Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES SEGUNDA EVALUACIÓN FEBRERO 6 2018 Nombres y apellidos: PREGUNTAS DE RESPUESTA

Más detalles

ASIGNATURA: SISTEMAS DE COMUNICACION

ASIGNATURA: SISTEMAS DE COMUNICACION ASIGNATURA: SISTEMAS DE COMUNICACION FUNDAMENTOS: Código: 33-406 Horas Semanales: 4 Horas prácticas: 30 Horas teóricas: 30 Horas totales: 60 Escuela de Sistemas Año del programa: 2016 Las telecomunicaciones

Más detalles

Mercadotecnia digital 150 horas / 5 módulos

Mercadotecnia digital 150 horas / 5 módulos Dplomado en Mercadotecna dgtal 0 horas / módulos Dplomado en Mercadotecna dgtal Intelgenca de mercado y competenca Servco al clente Comuncacones ntegradas de mercadotecna Analítcos dgtales Campañas dgtales

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles