Seguridad Informática: Mecanismos de defensa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática: Mecanismos de defensa"

Transcripción

1 Seguridad Informática: Mecanismos de defensa Jesús Moreno León Septiembre 2010

2 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio Guzmán de la Universidad Rey Juan Carlos de Móstoles Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en Este documento (o uno muy similar) esta disponible en (o enlazado desde)

3 Introducción Mecanismos de defensa Activos De filtrado: cortafuegos (firewalls) De reacción: sistemas de detección de intrusos (IDS) Pasivos Auditorías de seguridad

4 Vereda ancha que se deja en los sembrados y montes para que no se propaguen los incendios

5 En informática, sin embargo, un cortafuegos se parece más a un guardia de seguridad de una discoteca. Los dueños establecen los criterios que debe cumplir un potencial cliente para poder pasar a la sala. Cada vez que alguien llega a la puerta, el portero lo evalúa: si cumple los criterios pasa si no los cumple no pasa

6

7

8 Técnicamente, un cortafuegos (firewall) es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectado Funcionan aplicando: Filtros que buscan determinados patrones en el tráfico de red Reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones

9 Tipos de firewall Nivel de funcionamiento Firewall a nivel de red (paquete de datos): se basan en examinar las cabeceras IP y TCP/UDP de los paquetes para realizar el filtrado Firewall a nivel de circuito: también tienen en cuenta información relativa a la sesión Firewall a nivel de aplicación: se basan en un análisis de más alto nivel que tiene en cuenta los parámetros específicos de cada aplicación Políticas permisivas o restrictivas Firewall de red o personales

10 Limitaciones de los cortafuegos: No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes No puede proteger contra los ataques de ingeniería social No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.

11 Netfilter iptables

12 INTERNET RED INTERNA BBDD privado S. WEB público

13 INTERNET RED INTERNA BBDD privado DMZ S. WEB público El uso de una DMZ permite que se puedan dar servicios a la red externa a la vez que se protege la red interna en el caso de que un intruso comprometa la seguridad de los equipos situados en la zona desmilitarizada

14 + Proxy

15 IDS Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión Un IDS escucha sigilosamente el tráfico de la red para detectar actividades anormales o sospechosas y, de este modo, detectar un intento de intrusión Al detectar un intento de intrusión: Un IDS Pasivo almacena la info y manda una señal de alerta Un IDS Reactivo (I. Prevention S.) trata de responder reprogramando el cortafuegos o reseteando la conexión

16 IDS Cómo pueden producirse intrusiones? Atacantes que acceden a los sistemas desde Internet Usuarios autorizados del sistema que intentan ganar privilegios adicionales Usuarios autorizados que hacen un mal uso de los privilegios que se les han asignado

17 IDS Port Mirroring Snort Sensor INTERNET Correo FTP WEB

Seguridad Informática: Técnicas hacker

Seguridad Informática: Técnicas hacker Seguridad Informática: Técnicas hacker Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Punto 1 Cortafuegos. Juan Luis Cano

Punto 1 Cortafuegos. Juan Luis Cano Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

Que pretende controlar el FW

Que pretende controlar el FW FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Seguridad Informática: Introducción (II)

Seguridad Informática: Introducción (II) Seguridad Informática: Introducción (II) Jesús Moreno León [email protected] Septiembre 2010 Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir

Más detalles

Detección de Intrusos

Detección de Intrusos ASI - Detección de Intrusos,1 Detección de Intrusos Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante [email protected]

Más detalles

NIDS(Network Intrusion Detection System)

NIDS(Network Intrusion Detection System) CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors NIDS(Network Intrusion Detection System) (Seminaris de CASO) Autors Alberto Rodrigo Fernández Qué es? Un IDS es un sistema

Más detalles

la Seguridad Perimetral

la Seguridad Perimetral Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección

Más detalles

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile [email protected] Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción a los Firewalls Los Firewalls actuan para controlar el flujo del Tráfico de una red Los Firewalls operan

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Planificación y Administración de Redes: El nivel de red. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010

Planificación y Administración de Redes: El nivel de red. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010 Planificación y Administración de Redes: El nivel de red Jesús Moreno León Raúl Ruiz Padilla [email protected] Septiembre 2010 Estas diapositivas son una obra derivada de las transparencias del Grupo

Más detalles

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL [email protected] Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Proyecto: Seguridad Perimetral

Proyecto: Seguridad Perimetral Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

Planificación y administración de redes Switches gestionables

Planificación y administración de redes Switches gestionables Planificación y administración de redes Switches gestionables Jesús Moreno León Raúl Ruiz Padilla [email protected] Septiembre 2010 Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados.

Más detalles

Elementos básicos de la seguridad perimetral

Elementos básicos de la seguridad perimetral Elementos básicos de la seguridad perimetral Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Concepto de seguridad perimetral La seguridad perimetral es un concepto emergente asume la integración

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información

Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Estas diapositivas son una obra derivada del artículo

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa

Más detalles

Seguridad y Alta Disponibilidad: Ataques

Seguridad y Alta Disponibilidad: Ataques Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS CORTAFUEGOS Qué es un cortafuegos? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,

Más detalles

Planificación y Administración de Redes: IP Internet Protocol (II) Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010

Planificación y Administración de Redes: IP Internet Protocol (II) Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010 Planificación y Administración de Redes: IP Internet Protocol (II) Jesús Moreno León Raúl Ruiz Padilla [email protected] Septiembre 2010 Estas diapositivas son una obra derivada de las transparencias

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

CONOCIENDO. El Cerdito Valiente

CONOCIENDO. El Cerdito Valiente CONOCIENDO El Cerdito Valiente About Me Acerca de Mi. Jaime Iván Mendoza R. Analista Ethical Hacking COTAS Perl Pentester [email protected] IDS / IPS??????????? Un sistema de prevención de intrusos

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta Sistemas de detección de intrusos: un enfoque práctico Antonio Villalón Huerta [email protected] Abril, 2003 This is 100% Microsoft free Contenidos Introducción. Detección en el cortafuegos. Detección

Más detalles

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7 ÍNDICE 1. Gestión de logs... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 7 Políticas de seguridad para la pyme: gestión de logs Página 2 de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010 Taller de Seguridad Securizando un servidor Daniel Marcos Martín GUL UC3M 04/03/2010 Daniel Marcos Martín (GUL UC3M) Taller de Seguridad 04/03/2010 1 / 22 Parte I Introducción Daniel Marcos Martín (GUL

Más detalles

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC [email protected] Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC [email protected] Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Auditoría de SQL Server con EventLog Analyzer

Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Las bases de datos forman la columna vertebral de la infraestructura de red de una organización. En la actualidad,

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

Análisis de aplicación: Cortafuegos de la distribución IPCop

Análisis de aplicación: Cortafuegos de la distribución IPCop Análisis de aplicación: Cortafuegos de la distribución IPCop Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles