Ataques SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014
|
|
- Lourdes Villalobos Blanco
- hace 8 años
- Vistas:
Transcripción
1 Ataques SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014 * Fuente: Official CEH Certified Ethical Hacker for version 7.1
2 Características Red LAN, Ejemplo:
3 I. Introducción de Conceptos Qué es un Ataque DoS (Denial of Service)? Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Provoca la perdida de: Conectividad, por el consumo del ancho de banda. Sobre Carga los recursos computacionales (CPU, Memoria, Firewall). Qué es un Ataque DDoS (Distributed Denial of Service)? Es un ataque Distribuido que usa diferentes fuentes de ataque : Nacional e Internacional para atacar un objetivo.
4 Brute Force-DDoS: Direcciones origen hacia tú servicio web?
5 Ataque cuyo objetivo es saturar los recursos de un sistema, produciendo indisponibilidad de los usuários. Fuente: Receita Fazenda, Sistema y Administración Tributaria de Brasil
6 Escenario Herramientas para ataques DDoS
7 Revisión de Estadísticas Fuente: CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira
8 Fuente: Fuente:
9
10 TCP:
11 Cómo salgo a Internet? Fuente:
12 Cómo salgo a Internet? Fuente:
13 Cómo se crea una botnet?
14 Ejemplos de una botnet Fuente: Top 10 Botnet Threats in the United States,
15 Fuente:
16 Índice: II. Servicio y costo de un Ataques DDoS
17 DDoS Service Foros: shopworld.biz Precio: $150 -$1000 Fuente: David Barroso T. Digital (España ), Fuente:
18 Índice: III. Acontecimientos en LATAM
19 III. Acontecimientos en Brasil: Histórico, ataques DDoS 2012: #OPWeeksPayment 06/01 10/01 19/01 25/01 29/01 04/02 15/02 Interrupción de sites Gobierno Cierra/MegaUpload USA 30/01 Itaú 31/01 Bradesco 01/02 Banco de Brasil En Junio, durante #OPRio+20, Anonymous ataco diversos sites: ONU.br, Camara de Diputados, Senado Federal. 02/02 HSBC 03/02 Citibank, Panamericano, BMG, Febraban, Cielo, Redecard Interrupción de los sites: TAM y GOL
20 Escenario Herramientas para ataques DDoS Existen muchas herramientas específicas para lanzar ataques DDoS. Packet flooding tools Specialized application ddos tools DDos specialized botnets DDoS comercial services Ataques multi-vector : Ataque volumétrico + ataque de aplicación
21 Índice: IV. Medidas de Protección
22 Fuente: RSA Conference ASIA Pacifico 2013 Congyu Li NS Focus,
23 Lima, Perú Mayo 2014
24 1.-Preparación 2.-Identificación 3.- Contención Establecer los sistemas críticos, contactos, definir procedimientos. ISP, Inventario, Red. Detecta el Incidente, determina el objetivo y comunica las partes involucradas. Mitiga los efectos del ataque en el sistema afectado. 4.- Remediación 5.- Retornar 6.- Documentar Tomar acciones para parar el ataque DDoS. Retorna al estado original. Documentación y reajusta el nuevo procedimiento de respuesta. Fuente:
25 Fuente: RSA Conference ASIA Pacifico 2013 Congyu Li NS Focus,
26 I. Introducción de Conceptos Cuales son los tipos de ataques DDoS? 1. Volumétrico: Saturar el Ancho de Banda de la Victima. 2. Protocolo: Saturar el servidor, consuma recursos. 3. Aplicación: Ej: Envía multiples Http-request a la victima para intentar bajar el servidor Web, afectandose IIS/Apache. Fuente:
27 I. Introducción de Conceptos Smurf Attack: Utilizar mensajes ICMP echo request to the brodcast, con Spoofing para inundar (flood) un objetivo. Fuente:
28 I. Introducción de Conceptos Teardrop El ataque consistía en enviar dos tramas IP fragmentadas a ensamblar en el destino, en el cual en el segundo fragmento enviado se establece un valor en el campo de desplazamiento del fragmento que cae dentro del bloque anterior. Fuente:
29 I. Introducción de Conceptos SYN Flood: La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Fuente: Unicorn College, DDoS Milan Petrasek Fuente:
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesSeguridad de Redes de Computadoras Víctor M. Cabezas
TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS
Más detallesAtaques de Denegación de Servicio Seguridad en Internet
Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed
Más detallesCurso de Seguridad Tipos de ataques de denegación de servicio.
Curso de Seguridad Tipos de ataques de denegación de servicio. Alberto Escudero Pascual aep@it46.se 1 Denegación de Servicio Definición: denegación de servicio es una ataque caracterizado por un intento
Más detallesDenegación de Servicio (DoS)
ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto
Más detallesTÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves
TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesCONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve
Más detallesConfigurar un router-firewall utilizando los simuladores correspondientes:
Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes
Más detallesCAPITULO 4 DISEÑO DEL IDS
CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema
Más detallesEstá totalmente preparado para resistir los ataques de DNS?
CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento
Más detallesSeguridad en Sistemas Informáticos Intrusión 3: ataques a la red
Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Búsqueda e Identificación
Más detallesFlooding. Román Castro Coedo roman.ccoedo
Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4
Más detallesLa Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net
La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesProtección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky
Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesATAQUES DDOS. La seguridad de Internet en Jaque
ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última
Más detallesReto de seguridad Informática. Ataques DDoS y defacemen.
Reto de seguridad Informática. Ataques DDoS y defacemen. Guillermo Cantón Torotosa. @GuillermoCanton @GESI_AL Evolucion de las herramientas DDoS. Distributed Denial of Service 1ª Generación DDoS Bots Infección
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesDenegación de servicios
Denegación de servicios Ataque sin solución? Andrés Ricardo Almanza Junco. Msc. ITIL v3. andres_almanza@hotmail.com AGENDA #include (presentacion.inc); Tiempo= 3600; If (presentacion) { version_presentacion(
Más detallesCONCEPTES AVANÇATS DE SISTEM
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Ataques DDoS (Seminaris de CASO) Autors Daniel Albert Sánchez Àngel Casanova Rosell Introducción Qué es un ataque DDOS?
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesInforme de Avería 20140217/01 17/02/14
Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesPruebas y securización con Mikrotik. José Manuel Román
Pruebas y securización con Mikrotik José Manuel Román 1 Exención de responsabilidad: Cualquier acción o actividad relacionada con el material que se expone a continuación es tu responsabilidad. El maluso
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesTarifas y condiciones. Operador IP
Tarifas y condiciones Operador IP Barcelona, 210 de Noviembre de 2015 Fax: 93.198.06.09 http:// e-mail: info@innovatalk.com - 1 - Alta de proveedor IP. Alta de un SIP-Trunk de alta capacidad para la recepción
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detalles[D]DoS. [Distributed] Denial of Service LSI 2013-2014
[D]DoS [Distributed] Denial of Service LSI 2013-2014 Contenido [D]DoS Conceptos básicos de DoS Métodos de DoS DDoS Herramientas 2 DENEGACIÓN DE SERVICIO 3 Denegación de Servicio Definición CERT - Ataque
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesCAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++
CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++ En este capítulo se describe la implementación del IDS una vez diseñado para obtener resultados que permitan medir su desempeño y eficiencia en base a los ataques
Más detallesServicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional
Más detallesAtaques DoS en aplicaciones Web
Ataques DoS en aplicaciones Web OWASP Spain Chapter Meeting Viernes 6 de Julio, 2007 Jaime Blasco Bermejo jaime.blasco@eazel.es Contenido Introducción a los ataques DoS y DDoS Ataques DoS contra aplicaciones
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesLAS MAQUINAS ZOMBIES EN LOS ATAQUES DDoS.
LAS MAQUINAS ZOMBIES EN LOS ATAQUES DDoS. por FERRADAL, Gustavo Andrés F-1675/6 IGLESIAS, Natalia Celeste I-0306/9 MICHELINO, Juan Pablo M-3623/4 Monografía propuesta para la asignatura Sistemas Distribuidos.
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesSYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina
SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesPort Scanning. Definición
Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesIntroducción a los protocolos de enrutamiento dinámico
Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos
Más detallesNeighbor Discovery. Juan C. Alonso juancarlos@lacnic.net
Neighbor Discovery Juan C. Alonso juancarlos@lacnic.net Neighbor Discovery definido en la RFC 4861. Asume las funciones de los ARP, ICMP Router Discovery e ICMP Redirect de IPv4. Agrega nuevos métodos
Más detallesSeguridad Informática
Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesProtección, Prevención y Manejo de Ataques del Tipo Anonymous. David Pereira C EI C EH E CSA L PT E NSA E CSS C HFI CQGS
Protección, Prevención y Manejo de Ataques del Tipo Anonymous David Pereira C EI C EH E CSA L PT E NSA E CSS C HFI CQGS Glosario de Términos Protocolo TCP / IPv.4: Protocolo de Comunicaci on Ampliamente
Más detallesAdicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.
Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios
Más detallesProduct Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesAnálisis de un ataque DDoS con Amplificación DNS
Análisis de un ataque DDoS con Amplificación DNS Leonardo Pizarro Universidad Técnica Federico Santa María lepizarr@inf.utfsm.cl July 11, 2013 I. Introducción En el presente documento se desarrolla un
Más detallesLa Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net
La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia
Más detallesRedes de Computadores
es de Computadores Tema 4 Nivel, TCP, UDP Arquitectura en capas de comunicación de datos 1 Capas Mensajes SW App Extremos Formatos Sesiones Segmentos SO Paquetes HW NIC Infra Tramos Tramas Bits Capas y
Más detallesProtección de datos personales, México como experiencia.
Protección de datos personales, México como experiencia. Agenda Introducción Acercamientos al cumplimiento Conclusiones Comentarios de la audiencia Tendencia Internacional Respuesta a Tráfico de datos:
Más detallesProtocolo IP. Campos del paquete IP:
Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.
Más detallesCORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER
CORREO ELECTRONICO Generalmente conformado por servidores que contienen los buzones de correo permitiendo una mejor administración de los espacios de almacenamiento e integrarlos con externos En el mercado
Más detallesGUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-820) GUÍA DE PROTECCIÓN CONTRA DENEGACIÓN DE SERVICIO
GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-820) GUÍA DE PROTECCIÓN CONTRA DENEGACIÓN DE SERVICIO (BORRADOR) DICIEMBRE2012 Edita: Editor y Centro Criptológico Nacional, 2012 NIPO: 002-12-064-8 Tirada: 1000
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesIP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Más detallesTEMA 1. Introducción
TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión
Más detallesGUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-820) GUÍA DE PROTECCIÓN CONTRA DENEGACIÓN DE SERVICIO
GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-820) GUÍA DE PROTECCIÓN CONTRA DENEGACIÓN DE SERVICIO JUNIO 2013 Edita: Centro Criptológico Nacional, 2013 NIPO 002-13-021-9 Fecha de Edición: junio de 2013 Deloitte
Más detallesRedes Computacionales
Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesLeonardo Uzcátegui uzcategui@gmail.com
Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio
Más detallesExperiencias en arquitecturas de seguridad en la comunidad RedIRIS
Experiencias en arquitecturas de seguridad en VII Foro de seguridad RedIRIS Iñaki Ortega inaki.ortega@ehu.es índice Capítulo 1 - Introducción Capítulo 2 - soluciones L1 Capítulo 3 - soluciones L2 Capítulo
Más detalleseps Network Services Certificado ASP
01/2009 Certificado ASP eps Network Services Certificado ASP Performance Especificación de prestaciones y servicios Válido para Software Versión de software eps Network Services 4.7 eps Network Services,
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesSeguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013
Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio
Más detallesNivel de transporte: UDP
Clase 16 Nivel de transporte: UDP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesIntroducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Admon de Redes de Pc: Cristian Mutis Caez Contenido de la charla Parte I Fundamentos de IDS Conceptos fundamentales de
Más detallesDefinición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos
MultiWan Contenidos 1 Definición 1.1 Tipos de "pool" 1.2 Ventajas de "MultiWan Routing" 1.3 Desventajas de "MultiWan Routing" 1.4 Advertencias 1.5 Diagramas de funcionamiento 1.6 Configuración "Load Balacing
Más detallesAtaques de red. Ataques externos. Ataques de fragmentos. LinuxFocus article number 282 http://linuxfocus.org. by Eric Detoisien.
LinuxFocus article number 282 http://linuxfocus.org Ataques externos by Eric Detoisien About the author: Eric Detoisien es un experto en seguridad informática. Muy ducho en
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesRepaso de conceptos Tema 1.- Introducción
Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesTANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.
TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detallesRedes de Computadoras Junio de 2007. Teoría y problemas
edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits
Más detallesHistoria de la Internet
Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:
Más detallesMANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio.
MANUAL PARA MODULO ESTADISTICAS Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. Nº de visitantes distintos: nº de servidores (direcciones IP) que entran a un
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detalles