Caso práctico de gestión de incidente. Convenio CNPIC - INTECO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Caso práctico de gestión de incidente. Convenio CNPIC - INTECO"

Transcripción

1 Caso práctico de gestión de incidente Convenio CNPIC - INTECO 05/03/2013

2 Día 0: Detección 2

3 Detección campaña SPAM 3

4 Muestra del correo Fuente: Symantec 4

5 PDF adjunto Fuente: Symantec 5

6 Análisis del adjunto Muestra malware Servidor recepción malware Procesos automáticos Generación de informe Análisis manual 6

7 Análisis del adjunto 7

8 Análisis del adjunto 8

9 Análisis del adjunto 9

10 Análisis del tráfico de red 10

11 Análisis del tráfico de red 11

12 Identificar servidor/es C&C Fuente: Gdata y KasperskyLab 12

13 Alerta temprana 13

14 Cooperación con FCSE Sinkhole del servidor C&C 14

15 Sinkhole Servidores DNS Servidor Web Sistema para monitorización: Registros log servidor web Código propio para obtener mas detalle (POST) 15

16 Día 1: Monitorización, identificación y notificación 16

17 Monitorización 17

18 Identificar bots Parseo de los log Whois interno con contactos privados (empresas, ISP, CERT) $ whois h whois.cert.inteco.es /24 ES Ripe TELEFONICA-DATA- ESPANA TELEFONICA DE ESPANA 18

19 Identificar bots AS IP BGP Prefix CC RIR Abuse Contacts AS Name /22 US Arin INFOLINK-MIA- US - Infolink /18 FR Ripe OVH OVH Systems /23 UA Ripe FREEHOST PE Freehost /23 LT Ripe DC-AS UAB Duomenu Centras /22 BG Ripe ICN-BG Internet Corporated Networks Ltd /22 UA Ripe SERVER-UA-AS SERVER.UA UKRAINE DEDICATED SERVICE /20 DE Ripe GIGA- HOSTING Giga-Hosting GmbH /24 ES Ripe TELEFONICA-DATA-ESPANA TELEFONICA DE ESPANA /24 HK Apnic SUNNYVISION-AS-AP SunnyVision Limited /20 PA Lacnic Panamaserver.com /23 MT Ripe ASN- CSC-UOM University of Malta 19

20 Notificación Detalle técnico del incidente Reglas para la detección (snort) IOC (Indicators of Compromise) 20

21 Notificación 21

22 Notificación 22

23 Notificación 23

24 Snort 24

25 IOC 25

26 Día 1 y posteriores: Análisis y seguimiento 26

27 Análisis Identificar el/los sistema/s afectado/s, ayudado por: Reglas para la detección (snort) IOC (Indicators of Compromise) Contención: aislando el/los sistema/s y recopilando evidencias de forma segura y adecuada: Copia de memoria Copia del disco duro Análisis del tráfico de red Aportando guías y procedimientos que permitan garantizar la validez de estas evidencias ante un posible proceso judicial. 27

28 Análisis Medidas de mitigación: Detección y filtrado en IPS Detección y filtrado en proxies Detección y filtrado en servidores DNS Análisis forense Aportando guías y procedimientos En caso necesario, con apoyo técnico del CERT 28

29 Seguimiento 29

30 Día 2: nuevos C&C 30

31 Nuevos C&C Como parte del análisis manual y tras descifrar parte del código del malware se detectan nuevos C&C que puede utilizar el malware. Actualización de la alerta temprana Reporte a los afectados para actualizar las medidas de mitigación Coordinación internacional con otros CERT y policías para tratar de bloquearlos o hacer sinkhole 31

32 Cooperación internacional 32

33 Gracias por su atención

Caso práctico de gestión de incidentes

Caso práctico de gestión de incidentes Caso práctico de gestión de incidentes Javier Berciano, INTECO-CERT I Jornadas de Prevención del Fraude y el Cibercrimen ThinkTIC / ANCITE Logroño 17/01/2014 INTECO e INTECO-CERT 2 Día 0: Detección 3 Detección

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Agenda Asignación de recursos en Internet Relación entre registros y usuarios de los recursos Enrutamiento

Más detalles

Usuari:Iván Roldán/Internet - SergiTurWiki

Usuari:Iván Roldán/Internet - SergiTurWiki Usuari:Iván Roldán/Internet De SergiTurWiki < Usuari:Iván Roldán Pugeu una FOTO VOSTRA! Nom: Curs: Grup: Autors: Iván ASIX Indiqueu el vostre grup! Iván Roldán Contingut 1 Introducción 2 Historia 2.1 WWW

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

Servicios de Registro

Servicios de Registro Servicios de Registro Sergio Rojas hostmaster@lacnic.net LACNIC XIII - Curaçao Mayo 2010 Recursos administrados por LACNIC Direcciones IPv4 186/8, 187/8, 189/8, 190/8, 200/8 y 201/8 Direcciones IPv6 2001:1200::/23,

Más detalles

Introducción a Redes WALC 2010

Introducción a Redes WALC 2010 Introducción a Redes WALC 2010 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona todo Topologías

Más detalles

La realidad actual de la BOTNETS León, 23 de octubre de 2012

La realidad actual de la BOTNETS León, 23 de octubre de 2012 La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012 Euskaltel en cifras 1700 mill. 391.090 Líneas red fija 251.888 Líneas red móvil 243.270 Líneas

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:

Más detalles

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) El presente acuerdo contiene las reglas de operación, términos y condiciones a los que se deberán sujetar las organizaciones para

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Situación IPv6 en América Latina y el Caribe. Germán Valdez german@lacnic.net LACNIC

Situación IPv6 en América Latina y el Caribe. Germán Valdez german@lacnic.net LACNIC Situación IPv6 en América Latina y el Caribe Germán Valdez german@lacnic.net LACNIC Qué es LACNIC? LACNIC es una organización: Sin fines de lucro, establecida legalmente en Uruguay y reconocida como Organismo

Más detalles

Introducción a Redes

Introducción a Redes Introducción a Redes Talleres para ISP/IXP 1 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona

Más detalles

Servicio de Registro. Sofía Silva Hostmaster - LACNIC

Servicio de Registro. Sofía Silva Hostmaster - LACNIC Servicio de Registro Sofía Silva Hostmaster - LACNIC 1 Agenda Asignación de recursos DNS reverso Sistema de Registro RPKI SARA Asignación de Recursos Cómo solicitar recursos? Completar formulario y enviarlo

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Pasos hacia la adopción de IPv6

Pasos hacia la adopción de IPv6 Pasos hacia la adopción de IPv6 Rafael Lito Ibarra lito@ibarra.sv Tercer Foro Regional sobre Interconectividad, Ciberseguridad e IPV6 10 y 11 de septiembre de 2015 Ciudad de Panamá Agenda Direcciones y

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Agenda } Asignación de recursos en Internet } Relación entre registros y usuarios de los recursos

Más detalles

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria

Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Debido a la carga a la que somete al sistema, el spam afecta a todos los actores involucrados con Internet,

Más detalles

Direccionamiento IP. Carlos Vicente. Servicios de Redes Universidad de Oregon

Direccionamiento IP. Carlos Vicente. Servicios de Redes Universidad de Oregon Direccionamiento IP Carlos Vicente Servicios de Redes Universidad de Oregon Recordando conceptos Cuando se habla de IP se suele hacer referencia a la familia de protocolos Incluye también Control (ICMP)

Más detalles

Situación IPv6 en América Latina y el Caribe, rol de LACNIC

Situación IPv6 en América Latina y el Caribe, rol de LACNIC Situación IPv6 en América Latina y el Caribe, rol de LACNIC Raúl Echeberría LACNIC raul@lacnic.net Qué es LACNIC? LACNIC es una organización: Sin fines de lucro, establecida legalmente en Uruguay y reconocida

Más detalles

MANUAL DE ABUSE Octubre 2005

MANUAL DE ABUSE Octubre 2005 MANUAL DE ABUSE Octubre 2005 INDICE 1. E-mail de contacto...2 2. Descripción...2 3. Tipo de ataque...2 4. Zona horaria (Time Zone)...5 5. Breve explicación de cómo obtener la dirección IP Origen...5 a.

Más detalles

Lineamientos de IAR México v.1.2.1 (17/10/2011)

Lineamientos de IAR México v.1.2.1 (17/10/2011) Lineamientos de IAR México v.1.2.1 (17/10/2011) 1/24 NIC México es un Registro Nacional de Internet para direcciones IP. Esta facultad es otorgada a través del Registro de Direcciones de Internet para

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Protección Total de Sitios Web

Protección Total de Sitios Web Protección Total de Sitios Web Tradicionalmente los dueños de sitios web han protegido su seguridad con altas inversiones en ethical hacking, aseguramientos y tecnologías de protección. Ahora Evolucionamos.

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

CONDICIONES PARTICULARES DE CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO COMPARTIDO (HOSTING COMPARTIDO)

CONDICIONES PARTICULARES DE CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO COMPARTIDO (HOSTING COMPARTIDO) CONDICIONES PARTICULARES DE CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO COMPARTIDO (HOSTING COMPARTIDO) Las presentes condiciones de contratación tendrán la consideración de anexo de las Condiciones Generales

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Administración de los recursos numéricos de Internet

Administración de los recursos numéricos de Internet Administración de los recursos numéricos de Internet Juan C. Alonso juancarlos@lacnic.net @jotaceuy Registros Regionales de Internet (RIRs) Características de los RIRs Organizaciones sin fines de lucro

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Operación Liberpy: Keyloggers y robo de información en Latinoamérica

Operación Liberpy: Keyloggers y robo de información en Latinoamérica : Keyloggers y robo de información en Latinoamérica Diego Pérez Magallanes Malware Analyst Pablo Ramos HEAD of LATAM Research Lab 7/10/2015 version 1.1 Indice Introducción... 3 Operación Liberpy: Keyloggers

Más detalles

PREGUNTAS FRECUENTES SOBRE IPv6

PREGUNTAS FRECUENTES SOBRE IPv6 PREGUNTAS FRECUENTES SOBRE IPv6 Qué es una dirección IP? Las siglas IP corresponden a Internet Protocol, en español, Protocolo de Internet. Este protocolo lo componen una serie de mecanismos que emplean

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Agotamiento de IPv4. Guillermo Cicileo Septiembre 2014

Agotamiento de IPv4. Guillermo Cicileo Septiembre 2014 Agotamiento de IPv4 Guillermo Cicileo Septiembre 2014 Las direcciones IP: IPv4 e IPv6 Algunos conceptos básicos Direcciones IP Tal como sabemos, los números IP sirven para identificar equipos en Internet

Más detalles

Quién Gobierna Internet?

Quién Gobierna Internet? Quién Gobierna Internet? Olga Cavalli, Dr. Ing. Profesora Adjunta Cátedra Tecnología de las Comunicaciones Facultad de Ciencias Económicas Universidad de Buenos Aires 31 de octubre de 2014 1 Cómo funciona

Más detalles

Nuevas Amenazas: Fast Flux Service Networks. Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008

Nuevas Amenazas: Fast Flux Service Networks. Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008 Nuevas Amenazas: Fast Flux Service Networks Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008 Plan de la Presentación Amenazas en el Web (Brevísima) Introducción al DNS (Brevísima)

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 BotNet Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 Indice Zombies, bot, etc. Funcionamiento de las botnet Localización y eliminación. Bots & Zombies Bot:: Inicialmente del termino

Más detalles

Taller Plataforma Avanzada Malware

Taller Plataforma Avanzada Malware La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023

Más detalles

Direccionamiento IP. Eduard Lara

Direccionamiento IP. Eduard Lara Direccionamiento IP Eduard Lara 1 INDICE 1. Clases direcciones IP 2. Direcciones especiales 3. Colapso direcciones IPv4. IPv6 4. Concepto de Mascara 5. Subnetting 6. VLSM 2 ASIGNACIÓN DIRECCIONES IP ICANN,

Más detalles

Evolución del fraude digital

Evolución del fraude digital Evolución del fraude digital 22/11/2006 Índice 01 El cambio de tendencia - Algunas Cifras - La aparente calma 02 Panorama actual - las mafias desembarcan en internet - malware silencioso 03 Las Soluciones

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

CAPITULO 2. Organismos de Control de asignación de direcciones IP

CAPITULO 2. Organismos de Control de asignación de direcciones IP CAPITULO 2 Estructuras de Asignación de Direcciones IP y Organismos de Control Direccionamiento IP En esta sección se explicará cómo se realiza la comunicación en una red de computadores, la diferencia

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta Incluir en el texto de políticas un párrafo acerca de Registro de (sub) Asignaciones. Qué información registrar

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Introducción a IPv6 David Fernández Profesor Titular Dpto. Ingeniería Sistemas Telemáticos Universidad Politécnica de Madrid 18 de febrero de 2004

Introducción a IPv6 David Fernández Profesor Titular Dpto. Ingeniería Sistemas Telemáticos Universidad Politécnica de Madrid 18 de febrero de 2004 Este proyecto ha sido cofinanciado por PROFIT www.6sos.org Introducción a IPv6 David Fernández Profesor Titular Dpto. Ingeniería Sistemas Telemáticos Universidad Politécnica de Madrid 18 de febrero de

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Historia de los SCI Antes de 1920: Mediciones locales. Dispositivos mecánicos sin transmisión de datos. El operador trabajaba junto al proceso. 1769: James Watt

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Servicios ISP (Internet Service Provider):

Servicios ISP (Internet Service Provider): Servicios ISP (Internet Service Provider): Un ISP ofrece distintos tipos de servicios Servicios de Acceso dedicado a Internet Líneas T1/E1 (1.5, 2 Mbps), T3/E3 (45, 34 Mbps), OC3 (155 Mbps), OC12 (622

Más detalles

Contenido. 1. Introducción a las Tecnologías de Internet. Surgimiento de la Internet Regiones de control de la Internet DNS y Servidores raices

Contenido. 1. Introducción a las Tecnologías de Internet. Surgimiento de la Internet Regiones de control de la Internet DNS y Servidores raices 1. Introducción a las Tecnologías de Internet Contenido Surgimiento de la Internet Regiones de control de la Internet DNS y Servidores raices M. Farias-Elinos e-mail: elinos@ci.ulsa.mx http://www.ci.ulsa.mx/~elinos

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

LACNIC WARP Respuesta a Incidentes de Seguridad. A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net

LACNIC WARP Respuesta a Incidentes de Seguridad. A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net LACNIC WARP Respuesta a Incidentes de Seguridad A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net Iniciativa de respuesta a incidentes de Seguridad Cómo surge? Estado del arte de la

Más detalles

Cer$ficación de Recursos en Internet(Resource PKI)

Cer$ficación de Recursos en Internet(Resource PKI) Cer$ficación de Recursos en Internet(Resource PKI) Arturo Servin aservin @ lacnic.net Carlos Mar

Más detalles

Palo Alto Networks. Guía del administrador de WildFire Versión 6.1

Palo Alto Networks. Guía del administrador de WildFire Versión 6.1 Palo Alto Networks Guía del administrador de WildFire Versión 6.1 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet Multihoming casero Horacio J. Peña * 1. Resumen Las organizaciones actuales dependen cada vez más de su conectividad hacia. Para disminuir el riesgo de la perdida de ésta se recurre a la paralelización

Más detalles

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional

Más detalles

Las presentes condiciones particulares completan las condiciones generales del servicio.

Las presentes condiciones particulares completan las condiciones generales del servicio. CONDICIONES PARTICULARES DIRECCIONES IP ADICIONALES Última versión del 17 de Septiembre de 2015 CLÁUSULA 1. OBJETO Las presentes condiciones particulares completan las condiciones generales del servicio.

Más detalles

CIDR. Clase 8. Tema 3.- Interconexión de redes IP

CIDR. Clase 8. Tema 3.- Interconexión de redes IP Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Proyecto Fakeshare y actuaciones de la AEMPS

Proyecto Fakeshare y actuaciones de la AEMPS Proyecto Fakeshare y actuaciones de la AEMPS Belén Escribano Romero Jefe de Departamento de Inspección y Control de Medicamentos Agencia Española de Medicamentos y Productos Sanitarios Índice Internet:

Más detalles

Métodos actuales de Apropiación de dominios

Métodos actuales de Apropiación de dominios Métodos actuales de Apropiación de dominios HackMeeting 2003 Pamplona, 24-26 de Octubre Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 1. Introducción 2. Registro de dominios 3. Métodos de

Más detalles

Experiencias de la AEMPS contra la. través de páginas web.

Experiencias de la AEMPS contra la. través de páginas web. Experiencias de la AEMPS contra la venta ilegal de medicamentos a través de páginas web. Manuel Ibarra Lorente Consejero Técnico, Departamento de Inspección y Control de Medicamentos (AEMPS) Índice Características

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Marco Legal internacional en. Celia Tamarit de Castro Jefa de Área de Seguridad Puertos del Estado ctamarit@puertos.es

Marco Legal internacional en. Celia Tamarit de Castro Jefa de Área de Seguridad Puertos del Estado ctamarit@puertos.es Marco Legal internacional en la protección portuaria Celia Tamarit de Castro Jefa de Área de Seguridad Puertos del Estado ctamarit@puertos.es Punto de inflexión en la protección portuaria a escala mundial

Más detalles

Recomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo

Recomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo Recomendaciones operativas para RPKI Arturo Servín Carlos Martinez Cagnazzo Recomendación no operativa Personas Organizacione s Contactos +1 Recomendación operativa $: whois h whois.lacnic.net 200.7.84.0..

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

El desafío de la finalización de las direcciones IPv4 y la transición a IPv6

El desafío de la finalización de las direcciones IPv4 y la transición a IPv6 Sesión 13 Seminario sobre los aspectos económicos y financieros de las telecomunicaciones para los países Miembros del Grupo Regional de la Comisión de Estudio 3 para América Latina y El Caribe (SG3RG-LAC)

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

MANUAL DE POLÍTICAS DE LACNIC (v2.5 14/12/2015)

MANUAL DE POLÍTICAS DE LACNIC (v2.5 14/12/2015) MANUAL DE POLÍTICAS DE LACNIC (v2.5 14/12/2015) RESUMEN La distribución de espacio de los recursos de numeración sigue un esquema jerárquico. Para el área de Latinoamérica y el Caribe el espacio de direcciones

Más detalles