Evadiendo IDSs, Firewalls y Honeypots

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Evadiendo IDSs, Firewalls y Honeypots"

Transcripción

1 Evadiendo IDSs, Firewalls y Honeypots Agenda Introducción Terminología IDS IDS: Historia Eventos de interés Técnicas de detección de intrusiones IDS: Tipos Chequeo de archivos individuales Sistemas de verificación de integridad Verdadero o Falso? Indicadores generales de intrusión Herramientas de IDS Si el IDS detecta un ataque 2 Agenda (Cont.) Técnicas de evasión de IDS Herramientas de evasión Packet Crafters Herramientas de packet crafting Intrusion Prevention System Firewalls Filtrado de paquetes Cosas que NO hace un firewall Tipos de Firewall Identificación de Firewalls Atravesando Firewalls Herramientas Honeypots 3 1

2 Agenda (Cont.) Tipos de honeypots Ventajas y desventajas de los honeypots Ubicación de un honeypot Herramientas Honeypots virtuales Detección de honeypots Honeynets The Honeynet Project 4 Introducción Los atacantes siempre están buscando nuevas maneras de acceder a los sistemas. El hecho de personalizar las configuraciones puede prevenir algunas acciones maliciosas. Los IDS, Firewalls y Honeypots son tecnologías que pueden ayudar a evitar ataques. 5 Terminología IDS (Intrusion Detection System) Un sistema de detección de intrusiones es un componente que inspecciona los datos de una red o equipo en busca de elementos sospechosos que puedan representar un ataque Firewall Es un dispositivo de software o hardware que protege los recursos de una red privada de los usuarios de otras redes, definiendo un perímetro de seguridad. Honeypot Es un dispositivo destinado a ser comprometido a fin de estudiar el comportamiento de los atacantes o desviar su atención. 6 2

3 IDS Un IDS recopila información para analizarla y correlacionarla Se compone de tres elementos básicos Un sensor Una consola Un protocolo de comunicación entre ambos Su comportamiento en las redes incluye el sniffing de paquetes Al detectar un posible ataque, envía una alarma 7 IDS: Historia En 1972 James Anderson (USAF) publica un texto sobre la seguridad en computadoras Cada vez había mas procesos "críticos" controlados por computadoras y los militares temían no controlarlos En 1980 Anderson escribe "Computer Security Threat Monitoring and Surveillance con las bases de la detección de intrusos en sistemas de computadoras mediante consultas de logs. Entre 1984 y 1996, Dening y Neummann desarrollan el primer modelo de IDS denominado IDES (Intrusion Detection Expert System) basado en reglas 8 Eventos de Interés Es el subconjunto mínimo de muestras que debemos analizar para considerar nuestra red segura Se obtiene a partir de aplicar los filtros, firmas y reglas del sistema de detección de intrusos al tráfico total 9 3

4 Técnicas de Detección de Intrusiones Reconocimiento de Firmas Identificación de eventos y acciones conocidas Detección de Anomalías Identificación de comportamientos anómalos Anomalía de Protocolos Identificación de paquetes TCP/IP anómalos 10 IDS: Tipos NIDS (Network IDS) Elemento de red que inspecciona el tráfico de la misma HIDS (Host IDS) Software que inspecciona los eventos dentro del marco de un sistema operativo Monitor de Logs Correlaciona y analiza los logs de sistemas y aplicaciones Verificador de integridad Chequea la integridad de archivos de un sistema 11 Chequeo de Archivos Individuales Md5sum [infierno]# md5sum paquete.tgz 1f772cb7df86e b644d47baf70 paquetes.tgz [infierno]# cat paquete.tgz.md5 1f772cb7df86e b644d47baf70 paquete.tgz Sha1sum [infierno]# sha1sum paquete.tgz ae15f6179aae afd20304 paquetes.tgz [infierno]# sha1sum -c paquete.sha1 paquete: OK 12 4

5 Sistemas de Verificación de Integridad Los sistemas de verificación de integridad complejos pueden utilizarse en muchos casos como HIDS por sus funciones de detección de cambios Suelen automatizar las tareas de verificación para facilitar la tarea del administrador Brindan diversas opciones de detección de alteraciones en el sistema de archivos 13 Verdadero o Falso? Verdadero Positivo Debería generarse una alarma y ésta se genera Falso Positivo No debería generarse una alarma, pero ésta se genera Verdadero negativo No debería generarse una alarma, y ésta no se genera Falso negativo Debería generarse una alarma pero ésta no se genera 14 Indicadores Generales de Intrusión Modificación de software y archivos de configuración Bajo rendimiento inusual en el sistema Cuelgues y reinicios en el sistema Períodos en los cuales los logs no registran datos Ausencia de logs o logs incompletos Procesos desconocidos Cambios en los permisos del sistema de archivos Cambios raros en el tamaño de archivos Problemas de disponibilidad en los sistemas Conexiones desde y hacia lugares desconocidos Repetición de intentos de conexiones Presencia de archivos extraños Ausencia de archivos determinados 15 5

6 Herramientas: Tripwire Tripwire fue creado por Eugene Spafford y Gene Kim en 1992 Tripwire utiliza dos claves: La "site key" que se emplea para encriptar los archivos de configuración y de políticas La "local key" que se usa para encriptar la información referida al estado de los archivos que se monitorean Para administrar el programa necesitamos de estas dos claves Sitio: 16 Herramientas: AIDE AIDE (Advanced Intrusion Detection Environment) es un sistema de detección de intrusiones a nivel de host (HIDS) que actua sobre los archivos de la misma forma que Tripwire. Fue creado en 1999 por Rami Lehti, Pablo Virolainen y Richard van den Berg. El archivo de configuración está basado en expresiones regulares, macros y reglas para archivos y directorios. Trabaja con un conjunto de marcas (flags) para comprobar en archivos y directorios, que son combinación de permisos, propiedades de archivos y hashes. Link: 17 Herramientas: AFICK AFICK (Another File Integrity Checker) fue creado por Eric Gerbier en el año Aparece como una excelente alternativa dado que está escrito en Perl, lo que lo hace liviano y portable. Tiene un módulo para Webmin y una interfaz gráfica escrita en perl- Tk. También necesita crear una base de datos inicial, controlada por un archivo de configuración. Proporciona un archivo de configuración por defecto que tiene una sintaxis muy similar a la de AIDE. 18 6

7 Herramientas: AFICK 19 Herramientas: Fcheck FCheck es una herramienta de verificación open source escrita en Perl. El código de FCheck fue escrito desde cero por Michael A. Gumienny en Dada su simplicidad posee limitaciones como que no es posible definir políticas o que los archivos duplicados se verifican dos veces También puede tener inconvenientes con nombres de archivos con caracteres no imprimibles y no realiza chequeos de sintaxis en el archivo de configuración. Estos detalles no afectan a un uso simple del programa, por lo cual se recomienda para entornos no muy complejos. Link: 20 Herramientas: Integrit Integrit, creado por Ed L. Cashin en el año Utiliza muy poca memoria, su diseño es simple, modular y minimalista. Utiliza los algoritmos de GnuPG, está diseñado para uso desatendido y posee reglas muy intuitivas en el archivo de configuración. Incluye la opción de resetear los tiempos de acceso luego de las verificaciones, y su salida puede ser en XML o solo texto. Puede crear una nueva base mientras corre un chequeo contra una vieja base. Como limitación por su simplicidad, podemos encontrar que solo puede tener un directorio raiz en el archivo de configuración. Link: 21 7

8 Herramientas: Samhain HIDS que funciona bajo el estándar POSIX y tiene capacidad para chequeos de integridad, detección de rootkits y monitorización de puertos y procesos. Permite monitoreo individual y de múltiples equipos, incluso con diferentes SO, desde una consola web centralizada (Beltane). Tiene un excelente capacidad de auditoría y almacenarlos en bases de datos. Puede chequear atributos de SELinux, POSIX ACLs, o flags de filesystems. Puede manejar distintos niveles de recursividad en diferentes directorios. Chequea unidades montadas con sus opciones, inicio y cerrado de sesiones. Puede integrarse con otros sistemas de monitoreo como Prelude y Nagios, y comunicarse con aplicaciones externas para respuestas activas 22 Herramientas: Samhain + Beltane 23 Herramientas: Osiris HIDS creado por Brian Wotring en 1999, se encuentra entre los proyectos de Shmoo (AirSnort). Es distribuido bajo licencia BSD. Es portable a varias plataformas del universo Linux y otras. Utiliza la arquitectura cliente/servidor para monitorear cambios en un equipo. Las comunicaciones entre consola y equipos se realiza por un canal cifrado. Puede monitorear módulos del kernel. No puede manejar bases encriptadas. Link: 24 8

9 Herramientas: Snort EL software de IDS basado en red. Es muy flexible y ofrece capacidades de auditoría en texto y bases de datos. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía predefinida. Existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un sistema de prevención de intrusiones. Implementa un lenguaje de creación de reglas flexible, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap, etc.. Puede funcionar solo como monitor de tráfico o como IDS. 25 Herramientas: Snort Utiliza la libcap y tcpdump como registro de paquetes de fondo. Está disponible bajo licencia GPL y funciona bajo plataformas Windows y Linux. Dispone de una gran cantidad de filtros o patrones predefinidos así como actualizaciones constantes. Posee un sistema de firmas de ataques que se puede actualizar por Internet. Los usuarios pueden crear firmas basadas en las características de los nuevos ataques de red y enviarlas a la lista de correo de firmas de Snort. Link: 26 Herramientas: IDScenter (Snort frontend) 27 9

10 Herramientas: OSSEC OSSEC es un HIDS open source. Realiza análisis de logs, chequeos de integridad, monitoreo del registro de Windows, detección de rootkits. Genera alertas en tiempo real y respuestas activas. Corre en multiples plataformas, incluyendo Linux, OpenBSD, FreeBSD, MacOS, Solaris y Windows. 28 Herramientas: OSSEC 29 Si el IDS Detecta un Ataque Bloquear la dirección IP del atacante en el Firewall Alertar al administrador Generar logs con toda la información posible Guardar toda la evidencia y capturas de paquetes Lanzar otras aplicaciones para actuar sobre el evento 30 10

11 IDS: Técnicas de Evasión Inserción Evasión DoS Ataques complejos Ofuscación Desincronización de conexiones Fragmentación Empalme de sesiones 31 Herramientas de Evasión Sidestep Admutate Fragrouter Mendax Stick 32 Packet Crafters Los packet crafters son generadores de paquetes a medida. Los paquetes que se crean pueden ser válidos o no en una red. Los encabezados se manipulan a fin de analizar el comportamiento de dicho paquete al ser transmitido. Existen herramientas que permiten realizar esto 33 11

12 Herramientas HPing2 Scapy Nemesis PackETH Yersinia 34 Sistema de Prevención de Intrusiones (IPS) La tendencias futuras de los sistemas de detección de intrusos evoluciona hacia los sistemas de prevención de intrusos. Los definiremos como un dispositivo que tiene la habilidad de detectar ataques conocidos y desconocidos y reaccionar a esos para impedirlos. 35 Firewalls Un firewall divide una red segura de una red segura, normalmente una privada de una publica (Ej: Internet). Su función principal es examinar los paquetes en busca de coincidencia con las reglas definidas. El filtrado es en sentido entrante y saliente. También puede crear logs y generar alarmas. Toma acciones en base a cierto criterio y acepta o rechaza los paquetes

13 Filtrado de Paquetes Por dirección de origen / destino Por puerto de origen / destino Por protocolo de capa superior Por estado de conexión 37 Cosas que NO Hace un Firewall NO protege conexiones que NO pasan por el firewall (Ej: modem) NO protege contra el malware NO protege contra acciones internas NO protege contra ataques de ingeniería social 38 Tipos de Firewall Packet Filters Circuit Level Gateways Application Level Gateways Stateful multilayer 39 13

14 Tipos de Firewall (Cont.) Packet Filters Filtran en capa 3 Solo entienden direcciones IP Aplicable a routers 40 Tipos de Firewall (Cont.) Circuit Level Gateways Filtran en capa 4 No filtran paquetes individuales sino sesiones Entienden de puertos y sesiones La información parece provenir del propio gateway 41 Tipos de Firewall (Cont.) Application Level Gateways Filtran en capa 7 Se utilizan como proxy Entienden comandos específicos de los protocolos 42 14

15 Tipos de Firewall (Cont.) Stateful multilayer Filtran en todas las capas anteriores Son mas costosos y difíciles de administrar Tienen gran capacidad de análisis y filtrado 43 Identificación de Firewalls Port Scanning Analisis de puertos abiertos y filtrados Firewalking Relevamiento de las ACL Requiere un agente en la red interna Banner Grabbing Lectura de los banners de los servicios que corren en un equipo 44 Atravesando Firewalls La manera mas común de traspasar un firewall es utilizar un puerto que probablemente este habilitado y enviar información por allí. Puede realizarse un túnel en este puerto. De ser posible la conexión debe abrirse desde el interior de la red para que se permita mas fácilmente. Una técnica muy efectiva es utilizar paquetes TCP ACK

16 Herramientas: httptunnel 46 Otras Herramientas 007 shell Icmp shell Ackcmd Covert_tcp ftest y ftestd Blade Traffic IQ pro 47 Honeypots Elemento informático cuya intención es atraer hackers simulando ser sistemas vulnerables o débiles Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas También pueden distraer a los atacantes de las máquinas más importantes del sistema Algunos honeypots son solo programas que se limitan a simular sistemas operativos y otros son sistemas reales 48 16

17 Honeypots: Tipos Honeypots de baja interacción Solo simulan puertos abiertos sin interactuar Honeypots de media interacción Simulan servicios corriendo detrás de un puerto Honeypots de alta interacción Corren servicios reales 49 Ventajas y Desventajas de los Honeypots Ventajas Recolecta pocos datos pero de mucha utilidad No hay falsos positivos Requiere mínimos recursos Sirven para atacantes internos y externos Desventajas Son fuentes potenciales de riesgo Si no son atacados no tienen utilidad 50 Ubicación de un Honeypot Si su ubicación es demasiado obvia cualquier experimentado la descubrirá y evitará todo contacto. Debe integrarse con el resto del sistema. Pueden existir internos o externos exclusivamente. En una red, podrían encontrarse delante, detrás del firewall o en la DMZ

18 Herramientas: Specter 52 Herramientas: KFSensor 53 Herramientas: PatriotBox

19 Otras Herramientas HoneyBot Netbait ManTrap Honeyd Sebek 55 Honeypots Virtuales Los honeypots pueden ser físicos o virtuales. Esto surgió simplemente aprovechando las características del protocolo TCP/IP sobre un sistema operativo. Múltiples direcciones IP Múltiples servicios Múltiples interfaces Con esto se aprovechan las ventajas de la virtualización. Son útiles para simulaciones de redes grandes. 56 Detección de Honeypots Detección del sistema operativo base en caso de virtualización. Detección de las posiciones de memoria en caso de virtualización. Detección de la obviedad de los servicios y vulnerabilidades. Detección del comportamiento de auditoría en el sistema. Detección del comportamiento de las herramientas de honeypots

20 Honeynets Al extender el concepto de honepots a la simulación de redes y dispositivos, aparecen las honeynets Las honeynets simulan escenarios de red para ser atacados de la misma manera que un honeypot Pueden estar fisicamente conectados a la red real pero lógicamente separados 58 The Honeynet Project Organización de investigación no lucrativa dedicada al aprendizaje de las herramientas, tácticas y motivos de la comunidad hacker y a compartir lo aprendido Fue fundado en 1999 por Lance Spitzner La herramienta primaria utilizada para recoger esta información es la Honeynet Todo el proyecto es open source bajo licencia BSD 59 Evadiendo IDSs, Firewalls y Honeypots Links, Referencias y Lecturas Complementarias 20

21 Referencias y Lecturas Complementarias CEH Official Certified Ethical Hacker Review Guide By Kimberly Graves (Sybex) ISBN: Certified Ethical Hacker Exam Prep By Michael Gregg (Que) ISBN: Hacking Exposed, Fifth Edition By S.McClure, J.Scambray, and G.Kurtz (McGraw-Hill Osborne Media) ISBN: Gray Hat Hacking, Second Edition By S.Harris, A.Harper, C.Eagle, J.Ness (McGraw-Hill Osborne Media) ISBN: Evadiendo IDSs, Firewalls y Honeypots Preguntas? 21

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

DISEÑO E IMPLANTACIÓN DE UN HONEYPOT

DISEÑO E IMPLANTACIÓN DE UN HONEYPOT Fernando Cócaro Mauricio García María Jose Rouiller DISEÑO E IMPLANTACIÓN DE UN HONEYPOT InCo Facultad de Ingeniería - Universidad de la República Julio 2007 Agenda Estudio del arte de Honeypots María

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles

Arquitectura de sensores de seguridad para. la correlación de eventos

Arquitectura de sensores de seguridad para. la correlación de eventos Arquitectura de sensores de seguridad para la correlación de eventos Lic. Javier Diaz Lic. Nicolás Macia Lic. Paula Venosa Lic. Miguel Luengo Ms. Lía Molinari C.C. Viviana Ambrosi (*) { javierd, nmacia,

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Honeynet Virtual Híbrida en el entorno de red de la Universidad Técnica Del Norte de la ciudad de Ibarra

Honeynet Virtual Híbrida en el entorno de red de la Universidad Técnica Del Norte de la ciudad de Ibarra 1 Honeynet Virtual Híbrida en el entorno de red de la Universidad Técnica Del Norte de la ciudad de Ibarra Edgar A. Maya, Tatiana A. Vinueza Resumen El presente documento expone el proceso de diseño e

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Honeypots (parte II) GSI Fing

Honeypots (parte II) GSI Fing Honeypots (parte II) GSI Fing Honeypots (parte II) Agenda Honeynet virtuales (alto nivel de interacción) Honeypots de bajo nivel de interacción Los 3 principios que gobiernan a los Honeypot Recolección,

Más detalles

HoneyNets, una desconocida en la seguridad informática

HoneyNets, una desconocida en la seguridad informática HoneyNets, una desconocida en la seguridad informática Introducción La idea de Honeypot es desarrollada con el término Honeynet (Red Trampa). Esta expresión fue adoptada por The Money Project; una organización

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Cuaderno de notas del OBSERVATORIO HONEYPOTS, MONITORIZANDO A LOS ATACANTES

Cuaderno de notas del OBSERVATORIO HONEYPOTS, MONITORIZANDO A LOS ATACANTES Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación HONEYPOTS, MONITORIZANDO A LOS ATACANTES Se llama honeypot (en ingles, tarro de miel) a una herramienta usada en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Honeypots. Modelos y procesos de análisis de datos colectados por sensores. Alejandro Blanco

Honeypots. Modelos y procesos de análisis de datos colectados por sensores. Alejandro Blanco Introducción Modelos y procesos de análisis de datos colectados por sensores Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR http://www.fing.edu.uy/~ablanco Jueves 24 de Junio,

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 7: Alternativas Open Source. Clase 7_3:Instalación de Herramientas Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta Sistemas de detección de intrusos: un enfoque práctico Antonio Villalón Huerta avillalon@s2grupo.com Abril, 2003 This is 100% Microsoft free Contenidos Introducción. Detección en el cortafuegos. Detección

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Seguridad en Sistemas Informáticos Detección de intrusión. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Detección de intrusión. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Detección de intrusión Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hasta ahora... Tipos de ataques al host y a la red La

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Escuela de Ciencias de la Computación

Escuela de Ciencias de la Computación UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja Escuela de Ciencias de la Computación ESTUDIO DE TRÁFICO DE ATAQUES A LA RED DE LA UTPL MEDIANTE UN PROTOTIPO DE HONEYPOT TESIS PREVIA

Más detalles

Honeynets como herramienta de prevención e investigación de ciberataques

Honeynets como herramienta de prevención e investigación de ciberataques Honeynets como herramienta de prevención e investigación de ciberataques Casanovas, Eduardo Esteban Instituto Universitario Aeronáutico Tapia, Carlos Ignacio Instituto Universitario Aeronáutico Abstract

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

MÓDULO DE SEGURIDAD INFORMÁTICA

MÓDULO DE SEGURIDAD INFORMÁTICA 2008 TEMA: IDS VS IPS IX MAESTRÍA DE GERENCIA DE SISTEMAS MÓDULO DE SEGURIDAD INFORMÁTICA Liliana Gordillo Miguel Montalvo Prof: Lic. Julio Ardita CYBSEC S.A. 21/03/2008 t t INDICE 1. IDS SISTEMA DE DETECCIÓN

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

SISTEMA DETECCIÓN DE INTRUSOS (IDS)

SISTEMA DETECCIÓN DE INTRUSOS (IDS) SISTEMA DETECCIÓN DE INTRUSOS (IDS) ARMANDO BECERRA RODRÍGUEZ CÓD. 1150439 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PLAN DE ESTUDIOS DE INGENIERÍA DE SISTEMAS FACULTAD DE INGENIERÍA SAN JOSÉ DE CÚCUTA

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA CARRERA DE INGENIERIA EN ELECTRONICA, REDES Y COMUNICACIÓN DE DATOS

ESCUELA POLITECNICA DEL EJÉRCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA CARRERA DE INGENIERIA EN ELECTRONICA, REDES Y COMUNICACIÓN DE DATOS ESCUELA POLITECNICA DEL EJÉRCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA CARRERA DE INGENIERIA EN ELECTRONICA, REDES Y COMUNICACIÓN DE DATOS PROYECTO DE GRADO PARA LA OBTENCION DEL TITULO EN INGENIERIA

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

CAPÍTULO 1 1 ANTECEDENTES

CAPÍTULO 1 1 ANTECEDENTES CAPÍTULO 1 1 ANTECEDENTES 11 Este capítulo tiene como objetivo abordar los conceptos necesarios relacionados con los sistemas de detección de tráfico malicioso, monitoreo de redes y análisis de tráfico

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles