Caso práctico de gestión de incidente. Convenio CNPIC - INTECO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Caso práctico de gestión de incidente. Convenio CNPIC - INTECO"

Transcripción

1 Caso práctico de gestión de incidente Convenio CNPIC - INTECO 05/03/2013

2 Día 0: Detección 2

3 Detección campaña SPAM 3

4 Muestra del correo Fuente: Symantec 4

5 PDF adjunto Fuente: Symantec 5

6 Análisis del adjunto Muestra malware Servidor recepción malware Procesos automáticos Generación de informe Análisis manual 6

7 Análisis del adjunto 7

8 Análisis del adjunto 8

9 Análisis del adjunto 9

10 Análisis del tráfico de red 10

11 Análisis del tráfico de red 11

12 Identificar servidor/es C&C Fuente: Gdata y KasperskyLab 12

13 Alerta temprana 13

14 Cooperación con FCSE Sinkhole del servidor C&C 14

15 Sinkhole Servidores DNS Servidor Web Sistema para monitorización: Registros log servidor web Código propio para obtener mas detalle (POST) 15

16 Día 1: Monitorización, identificación y notificación 16

17 Monitorización 17

18 Identificar bots Parseo de los log Whois interno con contactos privados (empresas, ISP, CERT) $ whois h whois.cert.inteco.es /24 ES Ripe TELEFONICA-DATA- ESPANA TELEFONICA DE ESPANA 18

19 Identificar bots AS IP BGP Prefix CC RIR Abuse Contacts AS Name /22 US Arin INFOLINK-MIA- US - Infolink /18 FR Ripe OVH OVH Systems /23 UA Ripe FREEHOST PE Freehost /23 LT Ripe DC-AS UAB Duomenu Centras /22 BG Ripe ICN-BG Internet Corporated Networks Ltd /22 UA Ripe SERVER-UA-AS SERVER.UA UKRAINE DEDICATED SERVICE /20 DE Ripe GIGA- HOSTING Giga-Hosting GmbH /24 ES Ripe TELEFONICA-DATA-ESPANA TELEFONICA DE ESPANA /24 HK Apnic SUNNYVISION-AS-AP SunnyVision Limited /20 PA Lacnic Panamaserver.com /23 MT Ripe ASN- CSC-UOM University of Malta 19

20 Notificación Detalle técnico del incidente Reglas para la detección (snort) IOC (Indicators of Compromise) 20

21 Notificación 21

22 Notificación 22

23 Notificación 23

24 Snort 24

25 IOC 25

26 Día 1 y posteriores: Análisis y seguimiento 26

27 Análisis Identificar el/los sistema/s afectado/s, ayudado por: Reglas para la detección (snort) IOC (Indicators of Compromise) Contención: aislando el/los sistema/s y recopilando evidencias de forma segura y adecuada: Copia de memoria Copia del disco duro Análisis del tráfico de red Aportando guías y procedimientos que permitan garantizar la validez de estas evidencias ante un posible proceso judicial. 27

28 Análisis Medidas de mitigación: Detección y filtrado en IPS Detección y filtrado en proxies Detección y filtrado en servidores DNS Análisis forense Aportando guías y procedimientos En caso necesario, con apoyo técnico del CERT 28

29 Seguimiento 29

30 Día 2: nuevos C&C 30

31 Nuevos C&C Como parte del análisis manual y tras descifrar parte del código del malware se detectan nuevos C&C que puede utilizar el malware. Actualización de la alerta temprana Reporte a los afectados para actualizar las medidas de mitigación Coordinación internacional con otros CERT y policías para tratar de bloquearlos o hacer sinkhole 31

32 Cooperación internacional 32

33 Gracias por su atención

Caso práctico de gestión de incidentes

Caso práctico de gestión de incidentes Caso práctico de gestión de incidentes Javier Berciano, INTECO-CERT I Jornadas de Prevención del Fraude y el Cibercrimen ThinkTIC / ANCITE Logroño 17/01/2014 INTECO e INTECO-CERT 2 Día 0: Detección 3 Detección

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Introducción a Redes WALC 2010

Introducción a Redes WALC 2010 Introducción a Redes WALC 2010 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona todo Topologías

Más detalles

Servicios de Registro

Servicios de Registro Servicios de Registro Sergio Rojas hostmaster@lacnic.net LACNIC XIII - Curaçao Mayo 2010 Recursos administrados por LACNIC Direcciones IPv4 186/8, 187/8, 189/8, 190/8, 200/8 y 201/8 Direcciones IPv6 2001:1200::/23,

Más detalles

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) El presente acuerdo contiene las reglas de operación, términos y condiciones a los que se deberán sujetar las organizaciones para

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Agenda Asignación de recursos en Internet Relación entre registros y usuarios de los recursos Enrutamiento

Más detalles

Usuari:Iván Roldán/Internet - SergiTurWiki

Usuari:Iván Roldán/Internet - SergiTurWiki Usuari:Iván Roldán/Internet De SergiTurWiki < Usuari:Iván Roldán Pugeu una FOTO VOSTRA! Nom: Curs: Grup: Autors: Iván ASIX Indiqueu el vostre grup! Iván Roldán Contingut 1 Introducción 2 Historia 2.1 WWW

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 BotNet Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 Indice Zombies, bot, etc. Funcionamiento de las botnet Localización y eliminación. Bots & Zombies Bot:: Inicialmente del termino

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Administración de los recursos numéricos de Internet

Administración de los recursos numéricos de Internet Administración de los recursos numéricos de Internet Juan C. Alonso juancarlos@lacnic.net @jotaceuy Registros Regionales de Internet (RIRs) Características de los RIRs Organizaciones sin fines de lucro

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Introducción a Redes

Introducción a Redes Introducción a Redes Talleres para ISP/IXP 1 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Quién Gobierna Internet?

Quién Gobierna Internet? Quién Gobierna Internet? Olga Cavalli, Dr. Ing. Profesora Adjunta Cátedra Tecnología de las Comunicaciones Facultad de Ciencias Económicas Universidad de Buenos Aires 31 de octubre de 2014 1 Cómo funciona

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Equipo de Respuesta a Incidentes. VIII OWASP Spanish Chapter Meeting

Equipo de Respuesta a Incidentes. VIII OWASP Spanish Chapter Meeting Equipo de Respuesta a Incidentes VIII OWASP Spanish Chapter Meeting Qué es un incidente de seguridad? Qué es un incidente de seguridad? CERT/CC define un incidente de seguridad como: Cualquier evento adverso,

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

La realidad actual de la BOTNETS León, 23 de octubre de 2012

La realidad actual de la BOTNETS León, 23 de octubre de 2012 La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012 Euskaltel en cifras 1700 mill. 391.090 Líneas red fija 251.888 Líneas red móvil 243.270 Líneas

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Marco Legal internacional en. Celia Tamarit de Castro Jefa de Área de Seguridad Puertos del Estado ctamarit@puertos.es

Marco Legal internacional en. Celia Tamarit de Castro Jefa de Área de Seguridad Puertos del Estado ctamarit@puertos.es Marco Legal internacional en la protección portuaria Celia Tamarit de Castro Jefa de Área de Seguridad Puertos del Estado ctamarit@puertos.es Punto de inflexión en la protección portuaria a escala mundial

Más detalles

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta Incluir en el texto de políticas un párrafo acerca de Registro de (sub) Asignaciones. Qué información registrar

Más detalles

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Situación IPv6 en América Latina y el Caribe. Germán Valdez german@lacnic.net LACNIC

Situación IPv6 en América Latina y el Caribe. Germán Valdez german@lacnic.net LACNIC Situación IPv6 en América Latina y el Caribe Germán Valdez german@lacnic.net LACNIC Qué es LACNIC? LACNIC es una organización: Sin fines de lucro, establecida legalmente en Uruguay y reconocida como Organismo

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Servicio de Registro. Sofía Silva Hostmaster - LACNIC

Servicio de Registro. Sofía Silva Hostmaster - LACNIC Servicio de Registro Sofía Silva Hostmaster - LACNIC 1 Agenda Asignación de recursos DNS reverso Sistema de Registro RPKI SARA Asignación de Recursos Cómo solicitar recursos? Completar formulario y enviarlo

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

MANUAL DE ABUSE Octubre 2005

MANUAL DE ABUSE Octubre 2005 MANUAL DE ABUSE Octubre 2005 INDICE 1. E-mail de contacto...2 2. Descripción...2 3. Tipo de ataque...2 4. Zona horaria (Time Zone)...5 5. Breve explicación de cómo obtener la dirección IP Origen...5 a.

Más detalles

Implementación del servicio de envío masivo de mensajes SMS CERTIFICADO HTTP/s API

Implementación del servicio de envío masivo de mensajes SMS CERTIFICADO HTTP/s API Implementación del servicio de envío masivo de mensajes SMS CERTIFICADO HTTP/s API Versión: 2.0 Fecha: Uso Público Descripción: funcionamiento del servicio de SMS CERTIFICADO Página 1 de 8 1. DESCRIPCIÓN

Más detalles

PREGUNTAS FRECUENTES SOBRE IPv6

PREGUNTAS FRECUENTES SOBRE IPv6 PREGUNTAS FRECUENTES SOBRE IPv6 Qué es una dirección IP? Las siglas IP corresponden a Internet Protocol, en español, Protocolo de Internet. Este protocolo lo componen una serie de mecanismos que emplean

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

LACNIC WARP Respuesta a Incidentes de Seguridad. A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net

LACNIC WARP Respuesta a Incidentes de Seguridad. A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net LACNIC WARP Respuesta a Incidentes de Seguridad A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net Iniciativa de respuesta a incidentes de Seguridad Cómo surge? Estado del arte de la

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

CAPITULO 2. Organismos de Control de asignación de direcciones IP

CAPITULO 2. Organismos de Control de asignación de direcciones IP CAPITULO 2 Estructuras de Asignación de Direcciones IP y Organismos de Control Direccionamiento IP En esta sección se explicará cómo se realiza la comunicación en una red de computadores, la diferencia

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Proyecto Fakeshare y actuaciones de la AEMPS

Proyecto Fakeshare y actuaciones de la AEMPS Proyecto Fakeshare y actuaciones de la AEMPS Belén Escribano Romero Jefe de Departamento de Inspección y Control de Medicamentos Agencia Española de Medicamentos y Productos Sanitarios Índice Internet:

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Protección Total de Sitios Web

Protección Total de Sitios Web Protección Total de Sitios Web Tradicionalmente los dueños de sitios web han protegido su seguridad con altas inversiones en ethical hacking, aseguramientos y tecnologías de protección. Ahora Evolucionamos.

Más detalles

Evolución del fraude digital

Evolución del fraude digital Evolución del fraude digital 22/11/2006 Índice 01 El cambio de tendencia - Algunas Cifras - La aparente calma 02 Panorama actual - las mafias desembarcan en internet - malware silencioso 03 Las Soluciones

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Operación Liberpy: Keyloggers y robo de información en Latinoamérica

Operación Liberpy: Keyloggers y robo de información en Latinoamérica : Keyloggers y robo de información en Latinoamérica Diego Pérez Magallanes Malware Analyst Pablo Ramos HEAD of LATAM Research Lab 7/10/2015 version 1.1 Indice Introducción... 3 Operación Liberpy: Keyloggers

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Situación IPv6 en América Latina y el Caribe, rol de LACNIC

Situación IPv6 en América Latina y el Caribe, rol de LACNIC Situación IPv6 en América Latina y el Caribe, rol de LACNIC Raúl Echeberría LACNIC raul@lacnic.net Qué es LACNIC? LACNIC es una organización: Sin fines de lucro, establecida legalmente en Uruguay y reconocida

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Historia de los SCI Antes de 1920: Mediciones locales. Dispositivos mecánicos sin transmisión de datos. El operador trabajaba junto al proceso. 1769: James Watt

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 01/09/2015 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003)

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Duración : 60 hs ( para la totalidad de los módulos) Mod-1.Administrando un Entorno Microsoft Windows 2003 Server (Managing a MS

Más detalles

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Agenda } Asignación de recursos en Internet } Relación entre registros y usuarios de los recursos

Más detalles

CIDR. Clase 8. Tema 3.- Interconexión de redes IP

CIDR. Clase 8. Tema 3.- Interconexión de redes IP Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Procedimiento acceso servicio whois a través del puerto 43

Procedimiento acceso servicio whois a través del puerto 43 Procedimiento acceso servicio whois a través del puerto 43 jueves, 04 de septiembre de 2014 1 Índice 1. INTRODUCCIÓN 3 2. GUÍA DE ACCESO 4 2.1. Acreditación como usuario para acceso al servicio con certificados

Más detalles

Detecta errores en el envío y recepción de emails. Manual de configuración

Detecta errores en el envío y recepción de emails. Manual de configuración Detecta errores en el envío y recepción de emails Manual de configuración Detecta errores en el envío y recepción de emails Es muy común que nuestro programa de correo nos muestre diferentes errores tanto

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

TPVs GUIA DE ACTIVIDADES A REALIZAR EN LA INSTALACIÓN DE UN TPV EN UN AEROPUERTO

TPVs GUIA DE ACTIVIDADES A REALIZAR EN LA INSTALACIÓN DE UN TPV EN UN AEROPUERTO Guia de actividades para la instalación de un s GUIA DE ACTIVIDADES A REALIZAR EN LA INSTALACIÓN DE UN EN UN AEROPUERTO DIRIGIDO A: Instaladores de s con Software Homologado Versión: 3.0 Creado con Microsoft

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles