Ciberseguridad y ataques dirigidos: el nuevo entorno de amenazas APT (advance persistent threats).
|
|
- Raquel Botella Vargas
- hace 5 años
- Vistas:
Transcripción
1 Cbersegurdad y ataques drgdos: el nuevo entorno de amenazas APT (advance persstent threats).
2 Casos de APT en el año 2016
3 Los atacantes utlzan todos los puntos de entrada Dspostvos móvles & PCs Dferentes OSs & Softwares FTP Centos de protocolos Ataques Evolutvos ELLOS ENTRARAN! FW IRC (cuestón de tempo) Amenazas Desconocdas AV IPS AS SWG HTTP Amenazas Conocdas Decenas de Puertos Port 2056
4 Anatomía de un APT 1. El cber crmnal entra a través de emal, red, archvo o aplcacón vulnerable e nserta malware en la red de la organzacón. La red es consderada comprometda pero no hay brecha.
5 Anatomía de un APT 1. El cber crmnal entra a través de emal, red, archvo o aplcacón vulnerable e nserta malware en la red de la organzacón. La red es consderada comprometda pero no hay brecha.
6 Anatomía de un APT 1. El cber crmnal entra a través de emal, red, archvo o aplcacón vulnerable e nserta malware en la red de la organzacón. La red es consderada comprometda pero no hay brecha.
7 Anatomía de un APT 2. El malware avanzado busca accesos adconales a la red y vulnerabldades o se comunca con un centro de mando y control C&C para recbr nstruccones adconales y/o códgo malcoso. Protocolos utlzados para comuncacón de los hackers: SSH, SNMP, SIP2, SMTP, POP3, IRC, DNS Response, HTTP, FTP, TFTP, SMB, RDP, DHCP, TELNET, HTTPS, UDP, ARP, IGMP, etc.
8 Anatomía de un APT 3. El malware establece puntos adconales de compromso para garantzar que el cberataque contnúa s un punto es cerrado. Realza movmentos laterales en busca de usuaros prvlegados
9 Anatomía de un APT 4. Obtenen nformacón como usuaros, contraseñas, llaves, dentfcan y acceden a la nformacón. Aprovechan las vulnerabldades para hacer escalamentos de prvlegos, nyectar códgo arbtraro, etc.
10 Anatomía de un APT 5. Exfltracón de la nformacón, en este punto se consdera una brecha
11 Proteccón ante Ataques Drgdos y Amenazas Desconocdas Cómo puede protegerse s no son detectados? Porqué un sstema de deteccón de brechas? Para descubrr s están en la mra o ya han sdo comprometdos Para entender el nvel del mpacto Para defnr cuan sofstcado el ataque es Oportunístco or Drgdo Fue el ataque dseñado para evadr la deteccón? Obtenga vsbldad para resolverlo Quén está atacando la organzacón? Que profundo es el ataque? Que nformacón han logrado sacar? Cuánto tempo ha pasado el ataque? Soy el únco que enfrenta éste ataque? Cómo lo detengo s sucede otra vez?
12 Qué debe soportar un BPS (BREACH PREVENTION SYSTEM) El Sandbox debe tener el msmo lenguaje (español), aplcacones, parches y sstema operatvo que el utlzado por la empresa El Sandbox debe smular apagado de la máquna, movmentos de ratón y generar códgo ASCII El sstema debe poder mrar todo el tráfco de la red (no solo una entrada) Debe analzar no menos de 100 protocolos en busca de anomalías, movmentos laterales y comuncacón con centros de mando y control Manejar reputacón a nvel de red y archvos (HASH) Debe ntegrarse con los elementos de segurdad permetral (IPS y Frewall para generar reglas automátcas de bloqueo) Debe ntegrarse con la solucón de antmalware del endpont para generar frmas personalzadas que bloquean el APT dentro del PC
13 Pasos a segur Prevencón proactva Solucones de Cberdefensa Analzar vulnerabldades en base a CSC (aplcacones una vez por mes, nfraestructura 1 vez por semana) Parchar vrtualmente: Aplcacones (WAF), Infraestructura (IPS), Bases de datos (vpatch), Servdores y computadores tanto en su sstema operatvo como en sus aplcacones a nvel vrtual. Tempo máxmo de remedacón 15 días Sandboxng Análss de anomalías en protocolos, deteccón de comuncacón a CyC, movmentos laterales Montoreo de usuaros prvlegados Montoreo de actvdad en bases de datos Cfrado de la base de datos Correlacón de eventos a través de un SIEM Factor humano Capactar en Securty Awareness (NIST) Personal alerta ante ncdentes detectados por el SIEM
14 Muchas Gracas Preguntas
Protocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos
Más detallesContenido. Introducción
Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración
Más detallesINSYS Advanced Dashboard for Enterprise
Enterprse Enterprse INSYS Advanced Dashboard for Enterprse Enterprse, es un tablero de control para llevar a cabo la Gestón de la Segurdad de la Informacón, Gestón de Gobernabldad, Resgo, Cumplmento (GRC)
Más detallesTU NEGOCIO ES INTELIGENTE?
TU NEGOCIO ES INTELIGENTE? GESTÓN EFICIENTE de Vehículos y conductores El poder de la Telemetría Mas allá de la localzacón GPS Los nuevos valores del comerco exgen respuestas concretas aquí y ahora. Conecta
Más detallesMODELO DE PROCESOS TECNOLOGÍAS DE LA INFORMACIÓN - GESTIÓN DEL SERVICIO
MODELO DE PROCESOS TECNOLOGÍAS DE LA INFORMACIÓN - GESTIÓN DEL SERVICIO INTRODUCCION Gestón de Servcos de TI: Entrega de servcos de TI, que cumplan con los requstos del negoco, de una caldad aceptable
Más detallescarazp.~...~n~f... DD.9.,.. de
DREaWA N2 008~218-MPH-ez NORMAS ESPEcfFCAS SOBRE MECANCA OPETVA EN MATERA DE NFORMATCA OBjErVO Guar y establecer pautas homogeneas quf orenten el acconar de los usuaros de estacones de trabajo 6 computador
Más detallesQué es la EN81-28? Atrapado en el ascensor?
Qué es la EN81-28? Atrapado en el ascensor? www.safelne.se La podemos ayudar! Hsselektronk desarrolla y produce electrónca para ascensores. Nuestra gama de productos consste prncpalmente en teléfonos de
Más detallesBest Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst
Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity
Más detallesComo configurar Firewall (Kaspersky)
Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall
Más detallesKeywords: Critical systems, Indicators, Software Agents, Enterprise Resource Planning Systems.
Sstema mult-agente para medr la confabldad en las dmensones de dsponbldad y fabldad de un sstema crítco envolvendo al sstema ERP, base de datos y sstema operatvo Angel Hermoza 1, Lus Rvera 2, Davd Maurco
Más detallesFirewall PC. Manual de Usuario
Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesDISEÑO DE UN SISTEMA DE CONTROL EN RED PARA REGULAR LA VELOCIDAD DE UN MOTOR DC
DISEÑO DE UN SISTEMA DE CONTROL EN RED PARA REGULAR LA VELOCIDAD DE UN MOTOR DC MARTÍNEZ Dego, ARÉVALO Fernando I., GIRALDO Carlos F. Grupo de Investgacón de Sstemas de Telemando y Control Dstrbudo - GITCoD
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a
Más detallesEstándares de Aplicaciones Móviles
ANEXO II Estándares de Aplcacones Móvles Plataforma Dgtal del Sector Públco Naconal ANEXO II - Estándares de Aplcacones Móvles Plataforma Dgtal del Sector Públco Naconal Índce Desarrollo 3 Dseño y usabldad
Más detallesResolución 333-E/2017
MINISTERIO DE MODERNIZACIÓN Cudad de Buenos Ares, 04/07/2017 Fecha de Publcacón: B.O. 6/07/2017 Resolucón 333-E/2017 VISTO: el Expedente electrónco EX-2017-04556797-APN-DDYMDE#MM del MINISTERIO DE MODERNIZACIÓN,
Más detallesMINISTERIO DE MODERNIZACIÓN INCORPORACIONES Unidad Organizativa DIRECCIÓN NACIONAL DE GESTIÓN POR RESULTADOS
PLANLLA ANEXA AL ARTÍCULO 3 MNSTERO DE MODERNZACÓN NCORPORACONES Unidad Organizativa Nivel DRECCÓN NACONAL DE GESTÓN POR RESULTADOS SECRETARÍA DE EMPLEO PÚBLCO SUBSECRETARÍA DE PLANFCACÓN DE EMPLEO PÚBLCO
Más detallesRA 1. Elabora el plan de marketing digital internacional diseñando las políticas específicas que han de desarrollarse.
Módulo Profesonal: Comerco dgtal nternaconal. Equvalenca en crédtos ECTS: 4 Códgo: 0827 Resultados de aprendzaje y crteros de evaluacón. RA 1. Elabora el plan de marketng dgtal nternaconal dseñando las
Más detallesLo que necesito saber de mi Tarjeta de Crédito
Lo que necesto saber de m Tarjeta de Crédto Informatvo tarjetas de crédto bancaras Cómo obtener una 3 Qué es una La tarjeta de crédto es un medo de pago que permte a los clentes utlzar una línea de crédto
Más detallesPack Seguridad (motor BitDefender) Manual de Usuario
Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos
Más detallesProtocolos comunes RDP: Remote desktop protocol SMB: Server Message block (tambien conocido como CIFS) Puertos comunes entrara en el examen
------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------
Más detallesTu área reservada Organización Simplicidad Eficiencia
Rev. 07/2012 Tu área reservada Organzacón Smplcdad Efcenca www.vstos.t La Tu tua área area reservada rservata 1 MyVstos MyVstos es la plataforma nformátca, reservada a los clentes Vstos, que permte comprobar
Más detallesReconocimiento de Locutor basado en Procesamiento de Voz. ProDiVoz Reconocimiento de Locutor 1
Reconocmento de Locutor basado en Procesamento de Voz ProDVoz Reconocmento de Locutor Introduccón Reconocmento de locutor: Proceso de extraccón automátca de nformacón relatva a la dentdad de la persona
Más detallesPodemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes
Seguridad en Servidores Mario Muñoz Organero Departamento de Ingeniería Telemática http://www.it.uc3m.es/mario Primera clasificación Podemos acercarnos al mundo de la seguridad separando dos entornos:
Más detallesFundamentos de TCP/IP Glosario de Términos
Fundamentos de TCP/IP Glosario de Términos Versión 05132014 LearnSmart 1 http://www.learnsmartsystems.com (CIDR) Classless Inter- Domain Routing Encaminamiento sin clase del Inter-Dominio (FTP) File Transfer
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesMercadotecnia digital
Dplomado en Mercadotecna dgtal 0 horas / módulos Con la valdacón técnca de: Dplomado en Mercadotecna dgtal Intelgenca de mercado y competenca Módulo Electvo* Comuncacones ntegradas de mercadotecna Analítcos
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesConecte su lavavajillas con el futuro.
onecte su lavavajllas con el futuro. Home onnect. Una aplcacón para todo. Home onnect es la prmera aplcacón que lava, seca, aclara, hornea, hace café y mra dentro del frgorífco. stntos electrodoméstcos,
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesRA 1. Aplica las directrices del plan de marketing digital de la empresa, participando en su ejecución y sostenimiento.
Módulo Profesonal: Comerco electrónco Códgo: 1235 Resultados de aprendzaje y crteros de evaluacón: RA 1. Aplca las drectrces del plan de marketng dgtal de la empresa, partcpando en su ejecucón y sostenmento.
Más detallesUnidad Organizativa UNIDAD DE COORDINACIÓN GENERAL DIRECCIÓN GENERAL DE PRENSA Y DIFUSIÓN DIRECCIÓN GENERAL DE COORDINACIÓN INSTITUCIONAL
PLANLLA ANEXA AL ARTÍCULO 3 MNSTERO DE HACENDA NCORPORACONES Unidad Organizativa UNDAD DE COORDNACÓN GENERAL DRECCÓN GENERAL DE PRENSA Y DFUSÓN DRECCÓN GENERAL DE COORDNACÓN NSTTUCONAL Nivel SECRETARÍA
Más detallesRecuperación de Información en Internet: Tema 1: Internet
Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da
Más detallesCENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738
CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 1. TEORIA DE REDES... 2 2. LINUX... 3 3. SERVICIOS DE RED... 6 4. SEGURIDAD... 7 5. ADMINISTRACIÓN DE USUARIOS,
Más detallesTeléfonos Avaya T3 para conexión a Integral 5 Configurar y utilizar la sala de conferencias Apéndice del Manual del usuario
Teléfonos Avaya T3 para conexón a Integral 5 Confgurar y utlzar la sala de conferencas Apéndce del Manual del usuaro Issue 1 Integral 5 Software Release 2.6 Septembre 2009 Utlzar la sala de conferencas
Más detallesMultifunción Brother MFC-8460n *** PRODUCTO DISCONTINUADO *** Reemplazado por: Multifunción Brother MFC-8480DN 1 / 12
*** PRODUCTO DISCONTINUADO *** Reemplazado por: Multifunción Brother MFC-8480DN 1 / 12 Impresora multifuncional 5 en 1 (copia, imprime, escanea, fax y PC fax) de 30 páginas por minuto y 1200 x 1200 dpi
Más detallesCAPÍTULO II Métodos experimentales
CAPÍTULO II Métodos expermentales En este capítulo se descrbe la técnca expermental para la obtencón y representacón de dagramas líqudo-líqudo de sstemas ternaros y cuaternaros y el equpo expermental utlzado.
Más detallesVII Jornadas para el Desarrollo De Grandes Aplicaciones de Red
Modelo de Consultoría TI especalzado VII Jornadas para el Desarrollo De Grandes Aplcacones de Red Incorporar servcos de consultoría TI en el sector de la Manufacturacón Carlos Ramón López Paz clopez@dtc.ua.es
Más detallesUNIDAD ORGANIZATIVA DIRECCIÓN GENERAL OPERATIVA
PLANLLA ANEXA ART. 3 MNSTERO DE ENERGÍA Y MNERÍA NCORPORACONES UNDAD ORGANZATVA NVEL SUBSECRETARÍA DE COORDNACÓN ADMNSTRATVA DRECCÓN GENERAL OPERATVA - COORDNACÓN DE PROGRAMAS NTERMNSTERALES V DRECCÓN
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesTeoría de las Comunicaciones Departamento de Computación FCEyN - UBA
Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo
Más detallesLo que necesito saber de mi tarjeta de crédito
Lo que necesto saber de m tarjeta de crédto Informatvo tarjetas de crédto bancaras Cómo obtener una tarjeta de crédto 3 Qué es una tarjeta de crédto La tarjeta de crédto es un medo de pago que permte a
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesInstituto Chihuahuense para la Transparencia y
Insttuto Chhuahuense para la Transparenca y Acceso a la Informacón Públca Dreccón de Capactacón - Informe de Trabajo - agosto 2012 Curso Induccón sensblzacón a la Ley de Transparenca y Acceso a la Informacón
Más detallesIntroducción a las Tecnologías de Internet SESIÓN 01
Introducción a las Tecnologías de Internet SESIÓN 01 Desarrollo tecnológico, cambio organizacional Internet El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 5: Codificación de la fuente
6.36: Ingenería de sstemas de comuncacón Clase 5: Codfcacón de la fuente Slde Codfcacón de la fuente Alfabeto de fuente {a..a N } Codfcar Alfabeto de canal {c..c N } Símbolos de la fuente Letras del alfabeto,
Más detallesUn modelo sencllo, dsponble y seguro Kontratazo publko elektronkoa públca electrónca Lctacones de Prueba: la mejor forma de conocer y domnar el Sstema de Lctacón Electrónca www.euskad.net/contratacon OGASUN
Más detallesModelo OSI. Ing. William Marín Moreno
Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito
Más detallesCurso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
Más detallesPuertos TCP y UDP que usa Cisco CallManager
Puertos TCP y que usa Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Puertos TCP y que se usan en un entorno de Otros productos AVVID Introducción En este documento
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,
Más detallesLa Consejería de Educación ha convocado ayudas para los estudiantes universitarios de
1 Ayuntamento de Santa María del Berrocal Departamento de Comuncacón y Nuevas Tecnologías EL BOLETÍN Nº 255 7 DE MARZO DE 2018 Año X BECAS PARA RESIDENCIA Y RENTA DE ESTUDIANTES UNIVERSITARIOS EN CASTILLA
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesPlanilla anexa al Artículo 3
Planilla anexa al Artículo 3 MNSTERO DE JUSTCA Y DERECHOS HUMANOS NCORPORACONES Unidad organizativa Nivel UNDAD DE AUDTORÍA NTERNA AUDTORÍA ADJUNTA DE ACTVDADES DE APOYO SUBSECRETARÍA DE ASUNTOS REGSTRALES
Más detalles= Puntación del criterio económico, mínimo 50 puntos.
CRITERIOS DE ADJUDICACIÓN CUYA VALORACIÓN ES AUTOMÁTICA: Los crteros de adjudcacón automátcos ncludo el preco deben superar el 60% del total de la puntuacón s se emplea la fórmula A la valoracón del preco
Más detallesPLANILLA ANEXA AL ARTÍCULO 3
PLANLLA ANEXA AL ARTÍCULO 3 MNSTERO DE TRABAJO, EMPLEO Y SEGURDAD SOCAL NCORPORACONES Unidad Organizativa Nivel UNDAD DE AUDTORÍA NTERNA AUDTORÍA ADJUNTA DE GESTÓN DE RECURSOS Y PROCESOS DE APOYO SUPERVSOR
Más detallesAdministración financiera empresarial 150 horas / 5 módulos
Dplomado en Admnstracón fnancera empresaral 0 horas / módulos Dplomado en Admnstracón fnancera empresaral Presupuestos Fnancamento empresaral Admnstracón de costos Admnstracón de la tesorería Admnstracón
Más detallesAcerca de esta tabla. 113 TCP Servicio de autenticación TCP Programa seguro de transferencia - de archivos (SFTP Not
Este documento enumera los puertos TCP y UDP usados por los productos de software de Apple tales como Mac OS 9, Mac OS X, Mac OS X Server, AppleShare IP, Network Assistant, Apple Remote Desktop, Macintosh
Más detallesTEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN
TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesPLANILLA ANEXA AL ARTÍCULO 3º
PLANLLA ANEXA AL ARTÍCULO 3º MNSTERO DEL NTEROR, OBRAS PÚBLCAS Y VVENDA NCORPORACONES Unidad Organizativa Nivel UNDAD DE COORDNACÓN GENERAL DRECCÓN GENERAL DE ASUNTOS NSTTUCONALES DRECCÓN DE RELACONES
Más detallesTEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco
CAMPEONATO DE ANDALUCÍA DE FORMACIÓN PROFESIONAL TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco 1 Instrucciones generales Campeonato Andalucía de FP 1.1 Observaciones. Ponga
Más detallesincidentes de seguridad de red en la UCM
Detección n y contención n de incidentes de seguridad de red en la UCM Luis Padilla UCM Puerto de la Cruz, 12-13 13 Abril 2007 La UCM Arquitectura Técnica Humana Estrategia Diseño Configuración Operación
Más detallesSECRETARÍA DE COORDINACIÓN, FORMACIÓN Y CARRERA - COORDINACIÓN DE CONTROL DE GESTIÓN IV
PLANLLA ANEXA AL ARTÍCULO 3º MNSTERO DE SEGURDAD NCORPORACONES Unidad Organizativa Nivel MNSTERO DE SEGURDAD DRECCÓN NACONAL DE FORTALECMENTO NSTTUCONAL - COORDNACÓN DE NNOVACÓN NSTTUCONAL V - COORDNACÓN
Más detallesComo prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.
Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen
Más detallesFabricante de Equipos de Medición Eléctrica Desde la Central de Generación hasta la Toma de Corriente
Fabrcante de Equpos de Medcón Eléctrca Desde la Central de Generacón hasta la Toma de Corrente COMPAÑÍA Hstora Perfl Ubcacón PRODUCTOS CONTACTO Competencas Hstora Perfl de la Compañía Ubcacón Competencas
Más detallesSEGURIDAD DE LA INFORMACIÓN BOTNETS
BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones
Más detallesControl de Inventarios y su Aplicación en una Compañía de Telecomunicaciones
Control de Inventaros y su Aplcacón en una Compañía de Telecomuncacones Carlos Alberto Álvarez Herrera, Maurco Cabrera-Ríos * Dvsón de Posgrado en Ingenería de Sstemas, FIME-UANL {carlos@yalma.fme.uanl.mx,
Más detallesCapacitando profesionales hoy, para las telecomunicaciones del futuro!!!
Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Nombre del Curso Modalidad: Dirigido a: PRIMER SEMESTRE 2009 TCP/IP PARA SOPORTE TÉCNICO Presencial Profesionales y técnicos en
Más detallesNetwork Protocol del Cisco Unified Wireless y matriz del puerto
Network Protocol del Cisco Unified Wireless y matriz del puerto Contenido Introducción Antecedentes Términos utilizados Información general de la red Información del protocolo y del número del puerto Cuadro
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesLEY N 8270 ANEXO II PROGRAMA DE MEJORAMIENTO OPERATIVO EQUIPOS DE INFORMÁTICA
LEY N 8270 ANEXO II PROGRAMA DE MEJORAMIENTO OPERATIVO 2016-2017 PROGRAMA 10 Desarrollo Tecnológico COMPONENTE Incorporación de Nueva Tecnología EQUIPOS DE INFORMÁTICA EXPTE. N 186-PMO-10-2016 LEY N 8270
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesUNIVERSIDAD DE SONORA
DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detalles2.3.OTROS CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE DIRECCIÓN GENERAL DE PERSONAL Y CENTROS DOCENTES
2.3.OTROS CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE DIRECCIÓN GENERAL DE PERSONAL Y CENTROS DOCENTES Resolucón 26 marzo 2015, por la que se establecen los plazos para solctar comsones servcos por parte
Más detallesGDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager
GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia
Más detallesINTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo
INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a
Más detalles7. Mantenimiento de sistemas hidráulicos y neumáticos
7. Mantenmento de sstemas hdráulcos y neumátcos INTRODUCCIÓN Este módulo de 190 horas pedagógcas, tene como propósto que los y las estudantes de cuarto medo desarrollen conocmentos y habldades sobre los
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesModelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación
Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza
Más detallesCentro Universitario UAEM Zumpango Ingeniería en Computación. Dr. Arturo Redondo Galván 1
Centro Unverstaro UAEM Zumpango Ingenería en Computacón 1 SEGURIDAD EN REDES UNIDAD III Crptografía y autentcacón Tema: Modos de operacón 2 OBJETIVO: Conocer e mplementar los dferentes modos de operacón
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesRA 1. Desarrolla actividades de atención/información al cliente, procurando transmitir la imagen más adecuada de la empresa u organización.
Módulo Profesonal: Servcos de atencón comercal. Códgo: 1234 Resultados de aprendzaje y crteros de evaluacón. RA 1. Desarrolla actvdades de atencón/nformacón al clente, procurando transmtr la magen más
Más detallesBOLETÍN DE ALERTA. Descripción :
BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan
Más detallesEXISTE ALGÚN SISTEMA DE FIDELIZACIÓN MÁS SENCILLO?
www. t r ama. es Bar c el ona936911051-madr d916666800-val enc a963847453 Gr anada958411728-sev l l a954906725-reus977771245-val l adol d983354755 Sstema NEXIS No. Tj.: 000012 Total Puntos: 5,00 --- ACUMULACION
Más detallesAdministración y Gestión de Redes (Junio 2010).
Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES SEGUNDA EVALUACIÓN FEBRERO 6 2018 Nombres y apellidos: PREGUNTAS DE RESPUESTA
Más detallesASIGNATURA: SISTEMAS DE COMUNICACION
ASIGNATURA: SISTEMAS DE COMUNICACION FUNDAMENTOS: Código: 33-406 Horas Semanales: 4 Horas prácticas: 30 Horas teóricas: 30 Horas totales: 60 Escuela de Sistemas Año del programa: 2016 Las telecomunicaciones
Más detallesMercadotecnia digital 150 horas / 5 módulos
Dplomado en Mercadotecna dgtal 0 horas / módulos Dplomado en Mercadotecna dgtal Intelgenca de mercado y competenca Servco al clente Comuncacones ntegradas de mercadotecna Analítcos dgtales Campañas dgtales
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detalles