RESUMEN Qué es una Botnet?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN Qué es una Botnet?"

Transcripción

1 WHITE PAPER PROVEEDORES DE SERVICIOS GLOBALES DE RED: ASEGURAR UNA POSICIÓN PARA DESAFIAR LA RED INFECTADA (BOTNET)

2 RESUMEN Los ataques de la red están diseñados para interrumpir, dañar o derribar una infraestructura. La amplitud del alcance y la eficiencia son las claves para su éxito. Como resultado, las botnets continúan siendo el vehículo de ataque favorito, ya que proporcionan el control rápido de varios miles o incluso más de un millón de dispositivos a la vez. Mientras tienen el control, los hackers pueden robar identidades en masa o saturar rutas críticas de comunicaciones, en detrimento de la eficiencia de una organización. Detectar y remediar esas botnets se ha convertido en un desafío cada vez mayor, ya que los atacantes encuentran nuevos mecanismos para esconder los bots y hacer que la extensión de las botnets sea invisible. Sin embargo, los Proveedores de Servicios Globales de Red, como Level 3 Communications, dispone con un grupo de profesionales que cuentan con la habilidad y la información para ayudar a combatir esta amenaza. En este informe, presentamos las pruebas que apoyan el hecho de que los Proveedores de Servicios Globales de Red están en posición de desafiar a las botnets. Además, ellos tienen la obligación de invertir, para prepararse para ese desafío. También se incluye una revisión de las botnets, su evolución y los métodos de prevención. Qué es una Botnet? Una de las mayores amenazas actuales de Internet es el de las botnets. Una botnet se puede describir de mejor forma como un grupo de computadoras con un mecanismo común de control, generalmente instalado como un software, que tiene un objetivo malicioso. El operador de la botnet actúa como un maestro y controla la botnet, donde cada dispositivo es un zombi sin mente que lleva a cabo las órdenes del maestro. Las botnets tienen muchas víctimas y la mayoría no son conscientes de que son una parte de esta metrópolis de malware. La arquitectura de la botnet es muy variable, al igual que la metodología utilizada para llevar a cabo los ataques, para permanecer intacta o para evitar ser detectadas. Las botnets tienen una larga vida porque suelen mutar en nuevas variantes y los atacantes evolucionan constantemente la estructura de sus botnets. Los estudios de las botnets dominantes desde el 2001 al 2011 mostraron el tiempo desde la primera observación hasta que se las desactiva el cual varía entre siete meses a diez años, con un promedio de poco más de tres años de existencia. Es muy difícil saber el tamaño completo de una red de bots, ya que los métodos de recuento son cuestionables y las tácticas de los atacantes las mantienen ocultas. Por ejemplo, la botnet Nugache tenía una topología de azar y los atacantes limitaban el número de conexiones a pares remotos de no más de una docena por día. Por lo tanto, les tomaría una semana de observación para ver unos cientos de hosts en la red. Las estimaciones para las botnets estudiadas entre 2001 y 2011 oscilaron entre aproximadamente nodos dentro de la botnet Waledec a dos millones de nodos para la botnet Pushdo. Uno no quiere ser víctima de una botnet. La instalación del malware en el dispositivo de la víctima puede modificar el registro de Windows, crear nuevos archivos en el dispositivo o abrir conectores de red que permiten un daño adicional. El operador de la botnet puede llegar a ver capturas de pantalla de las aplicaciones que están siendo utilizadas. La información personal también puede enviarse de esta forma al maestro de la botnet. Las víctimas suelen ser inocentes y a menudo no saben que su equipo está infectado hasta que se inicia un verdadero problema. Son atraídos a una acción y se infectan haciendo clic en un aviso de un sitio web, en un enlace malicioso en un correo electrónico, al acceder a un dispositivo externo o al descargar una nueva aplicación desde un sitio que aparenta ser de confianza. Las medidas correctivas a menudo pueden crear aún más víctimas. La botnet Mariposa, que operó desde mayo a diciembre de 2009 e infectó a millones de hosts, se creó un grupo de trabajo para contrarrestar la botnet. Cuando los atacantes se percataron de que los estaban combatiendo, respondieron con un ataque

3 de denegación de servicio (DDOS) y dirigieron 900 Mbps de tráfico a los miembros del grupo de trabajo. Víctimas inocentes que compartían las redes con estos miembros de los grupos de trabajo vieron el servicio de red interrumpido durante horas. Para apreciar los nuevos desafíos que representan actualmente las botnets, es importante que comprendamos su evolución, que resumimos en la siguiente sección. En lugar de aprovechar la oportunidad para buscar métodos de comunicación más protegidos, la mayoría de los creadores de botnets descubrieron que era realmente simple comenzar sus propias redes de servidores IRC para evitar la detección y eliminación. Este pequeño paso de hacer lo suficiente como para mantenerse, en lugar de resolver su problema de manera integral, ha sido un tema común para desarrolladores y operadores de botnets a través del tiempo. Evolución de la Botnet Las primeras botnets se establecieron para explotar los fallos de seguridad en las redes de una manera muy distribuida. Como ejemplo, el Gusano de Morris se convirtió en una palabra familiar en los círculos de la red a finales de la década de Infectó a cientos de computadoras en universidades de los EE. UU. y el ataque fue lo suficientemente grande como para generar un impacto. Anteriormente el protocolo Internet Relay Chat (IRC) era el vehículo de comunicación común para los delincuentes informáticos y era natural que se implementaran los canales de comunicación de la botnet usando esa infraestructura altamente resistente. Como tiene una amplia variedad de implementaciones de código abierto, se trataba de una manera muy fácil de permitir a los bots escuchar comandos, así como informar su estado. Desafortunadamente para los atacantes, el protocolo IRC es una aplicación de servidores de chat en red bien definida y conocida que hace que sea muy fácil para los investigadores de seguridad identificar y eliminar la ruta de comunicación para esas botnets. Después de que las botnets no tenían cómo comunicarse, los equipos de las víctimas no podían participar en ninguna actividad maliciosa y, en definitiva, ya no eran una botnet. Sin embargo, estar un paso adelante no duró mucho, ya que esos servidores de chat generalmente estaban bien configurados dentro del software de la botnet. Eso significaba que cualquier investigador de seguridad que tuviera acceso al software de la botnet tenía la dirección IP configurada y podía eliminar fácilmente al servidor. Además, debido a que esas botnets se basan en un Servidor Centralizado de Comando y Control (C2), habia un punto central de falla de la botnet. No es de sorprender que las botnets continuaran evolucionando y los atacantes inventaran otras técnicas para contrarrestar los esfuerzos de los investigadores de seguridad. Los investigadores de seguridad tuvieron que desarrollar nuevos mecanismos para combatir esas amenazas. Encontrar el software de la botnet vivo en una computadora infectada se convirtió en una necesidad para adquirir más conocimientos sobre la botnet. Sin embargo, eso tenía complicaciones de escalabilidad, porque no existía la tecnología para obtener esa información a través de una botnet muy dispersa. La solución popular para este problemas se convirtió en el honeypot. Un honeypot es un sistema configurado para parecerse a una víctima fácil para la infección, pero en realidad es un cebo controlado por un investigador de seguridad. El profesional de

4 la seguridad obtiene bastante conocimiento cuando el honeypot se ve comprometido, lo que incluye la posibilidad de obtener copias de malware y software de la botnet. Mediante la distribución de honeypots en Internet, la comunidad de seguridad puede tener una mayor probabilidad de atrapar el software que están buscando. Como en todos los esfuerzos de seguridad, esta técnica tiene limitaciones. No hay garantías de que el honeypot se infecte en un plazo razonable e incluso tal vez nunca se infecte. Si no se conoce la motivación del atacante, el honeypot puede no estar en el lugar correcto en el momento adecuado. Las botnets actuales a veces se despliegan con objetivos muy específicos. Por ejemplo, una botnet puede ser desarrollada y desplegada para extraer la propiedad intelectual de una empresa o industria específica. Los atacantes investigan qué empresas se ajustan al perfil del sector y se dirigen a esos empleados y servidores para plantar el software de la botnet. Si un investigador no tiene un honeypot en una de estas organizaciones específicas, es posible que la comunidad de seguridad nunca pueda ver este software o la botnet en su totalidad. Esta es una realidad aterradora que exige nuevas técnicas para la detección de botnets. Durante la última década, los atacantes han avanzado en las implementaciones de botnets con cifrado de extremo a extremo y protocolos propietario de señalización. Cada uno de estos tipos de implementaciones ayuda a ocultar el comportamiento de la botnet de la detección, lo que se conoce como ofuscación en la comunidad de seguridad. Sin embargo, ningún método ha cambiado tanto las reglas del juego como la capacidad Peer-to-Peer (P2P). La comunicación P2P, en lugar de la comunicación centralizada, ha tornado ineficaz las técnicas heredadas de detección de botnets. Los botnets P2P permiten que cada par actúe como un servidor C2. Cada par bot puede descargar los comandos, archivos de configuración y ejecutables desde otros bots. Cada equipo comprometido es capaz de proporcionar datos a los otros bots. Los pares están configurados para encontrarse entre sí dentro de la botnet. Hay un problema fundamental en la lucha contra este tipo de botnets debido a que la población de los hosts es heterogénea y nunca se comporta como una red cooperativa. Zeus, Kelihos y Alureon/TLD4 son ejemplos de botnets P2P que pueden sobrevivir indefinidamente, ya que son extremadamente difíciles de desentrañar. Esto ha provocado la necesidad de que los investigadores se centren mucho más en la enumeración del nodo, en lugar de simplemente encontrar los servidores C2. La recopilación de direcciones IP y la información adicional acerca de la ubicación de los hosts individuales se han convertido en un requisito para la detección de botnets y la remediación. Además, las botnets se propagan a un ritmo agresivo, lo que hace que esta tarea sea aún más compleja. Es común ver a las nuevas víctimas unirse a la botnet a una tasa promedio de más de un millón por mes, que van desde un mínimo de y un máximo de más de dos millones. El investigador de seguridad común no tiene acceso a la información del host o al tráfico de comunicación, lo que permitiría recolectar la información correcta del nodo. Esto indica la necesidad de metodologías de detección más avanzadas y acceso a datos creíbles. El investigador que tiene esas posibilidades y acceso puede ser proactivo con respecto a la actividad de la botnet y proporcionar un valor único. Un Proveedor Global de Servicios de Red como Level 3 puede proporcionar ese valor, porque tiene las claves de entrada de la red y la visibilidad. Ventajas de trabajar con un Proveedor Global de Servicios de Red Los Proveedores Globales de Servicios de Red están posicionados estratégicamente para hacer frente a los desafíos de la amenaza botnet, porque la tecnología y los recursos para hacer un filtro adecuado de la red

5 Porcentaje de Spam que generan los principales proveedores de servicios Porcentaje del total mundial 80% 70% 60% 50% 40% 30% 20% 10% 0% Top 10 Top 50 Top 100 Top 150 Top 200 Categoría de proveedores de servicios por participación de mercado reside dentro de las infraestructuras. El filtro adecuado proviene de routers de alto rendimiento, en el nivel más básico y a través del bloqueo avanzado inherente a la inspeccion y analisis profundo de paquetes. Este filtro está disponible a través de una avanzada tecnología de modelos de tráfico. En términos generales, los Proveedores Globales de Servicios de Red pueden aprovechar la asimetría de la información y las economías de escala para brindar más seguridad a menor costo. Un Proveedor global de servicios de Internet puede tener un verdadero impacto en la metodología de la investigación sobre las botnets. En un estudio del 2010, La función de los Proveedores de Servicio de Internet en la Mitigación de las Botnets, Un Análisis Empírico basado en Datos de Spam, se descubrió que los Proveedores de Servicios que se incluyeron en el estudio tenían una posición clave como puntos de control para la actividad de las botnets. Se analizaron datos de los Proveedores de Servicios que en conjunto poseían la mayor parte de la cuota de mercado en cuarenta países. (Treinta de esos países son miembros de la Organización para la Cooperación Económica y el Desarrollo). Esto dio lugar a datos sobre 200 ISP. Se utilizó un conjunto de datos globales de 63 mil millones de mensajes de spam y las conexiones SMTP entrantes de 138 millones de direcciones únicas de IP en el período y los resultados arrojaron que solo 10 de los 200 proveedores de servicios representaron aproximadamente el 30 por ciento de todas las direcciones IP únicas en todo el mundo que enviaban correo no deseado. Además, solo 50 Proveedores de Servicios representaron más de la mitad de todas las direcciones IP que envían correo no deseado en todo el mundo. Pero se descubrió un patrón aún más relevante y específico. Se detectó que solo 50 Proveedores de Servicios estaban directamente conectados a más de la mitad de las fuentes infectadas. Para fundamentar aún más el papel del Proveedor de Servicios en la mitigación de las botnets, podemos ver

6 un informe publicado en enero de 2011, titulado Los Proveedores de Servicios de Internet y la Mitigación de las Botnets: Un Estudio Revelador sobre el Mercado Holandés. Los resultados se basan en un estudio realizado en los Países Bajos entre enero de 2009 y junio de El estudio se propuso demostrar si los Proveedores de Servicios pueden servir como un punto de control natural para la actividad de las botnets, basado en el mercado holandés. También comparó los resultados dentro de los Países Bajos con los de otros países. En los Países Bajos, más del 60% de todas las máquinas infectadas estaban conectadas a la red de los tres mayores Proveedores de Servicios holandeses. En promedio, en 40 países, el 80% de las fuentes infectadas estaban conectadas a las redes administradas por Proveedores de Servicios reconocidos. Estos estudios están avalados por el Informe de Seguridad Web de Cisco de 2013, donde se registró una disminución del 30 por ciento en los hosts de malware únicos y direcciones de IP desde enero hasta septiembre de Esto sugiere que el malware se está concentrando en menos hosts y menos direcciones IP a través de una menor cantidad de Proveedores de Servicios. Los resultados de estos informes son importantes, porque indican que los proveedores de servicios pueden ser facilitadores muy eficaces de gestión de las botnets, en comparación con los cientos de millones de máquinas de usuarios finales y actores que se distribuyen en más de cientos de países. Los datos de esos estudios indican que la tarea de detectar y gestionar botnets puede ser canalizada a través de proveedores más importantes de la red, logrando una mayor probabilidad de éxito en el control y la eventual remediación de las botnets. Estos mismos estudios sugieren que se debería poner una mayor responsabilidad en los principales Proveedores de Servicio de Internet en torno a la mitigación de botnets. Esto podría realizarse por medio de una acción colectiva, autorregulación o la intervención del gobierno. Curiosamente, en marzo de 2012, el Consejo de Seguridad de las Comunicaciones, Fiabilidad e Interoperabilidad de los EE. UU. (CSRIC, por sus siglas en inglés), encargó a un grupo de trabajo que desarrollara un conjunto de prácticas voluntarias donde los proveedores de red de banda ancha puedan ayudar a mitigar las botnets. Este grupo de trabajo Botnet Remediation (Remediación de botnets) cumplió la tarea con un Código de Conducta Anti-Bot para ISP de los EE. UU., también llamado ABCs for ISPs. A través de un código de conducta opt-in, se anima a los Proveedores de Servicios para que asuman un papel de liderazgo en la lucha contra las mayores amenazas que enfrenta Internet actualmente. El Código de Conducta insta a los proveedores de la red para, entre otras acciones, detecten los robots que operan dentro de sus propias redes y para que desarrollen las mejores prácticas para la reducción de infecciones de bots. Fuera de los EE.UU., existen asociaciones público-privadas en países como Australia, Países Bajos, Alemania y Japón que tienen objetivos similares. Gunter Ollmann (Director de Tecnología, IOActive Inc) en el artículo de TMCnet Detección de Botnets en Redes de Proveedores de Servicios: El Impacto del Código de Conducta Anti-Bot de los EE. UU, de CSRIC del 6 de septiembre de 2012, manifestó su opinión de que los mecanismos de detección más impactantes se encuentran dentro de la propia red de cada Proveedor de Servicios y sus deseos de asumir esa tarea. Él cree que los proveedores pueden medir el tamaño de las botnets y la tasa a la cual están creciendo o disminuyendo y también dar consejos de remediación para las víctimas. Es necesario seguir trabajando para reforzar los incentivos a los proveedores de redes para mitigar las botnets. Level 3 Communications ya ha establecido su función en ese esfuerzo y ha podido detectar millones de infecciones de botnets a través de una variedad de botnets. Nuestro estudio de C2 y botnets orientadas a P2P ha demostrado ser poderoso y creíble en la rehabilitación de las botnets de impacto en la industria

7 2013 Hosts de malware y Direcciones IP Únicos 60,000 50,000 40,000 30,000 20,000 Host Única IP Único 10,000 Ene Feb Mar Abr May Jun Jul Ago Sep Oct Nov Mes en todo el mundo. Actualmente, estamos siguiendo una serie de amenazas basadas en la actividad vistas a través de direcciones IP, ASN y C2 en países y ciudades a nivel mundial, mientras analizamos los patrones de tráfico a través de varias mediciones de tiempo. Mediante el uso de fuentes de datos y análisis avanzado, Level 3 puede mejorar nuestra inteligencia sin tener que instalar tecnologías intrusivas y controvertidas de vigilancia en nuestra red. Además, ofrecemos una mejor supervisión para nuestros clientes con respecto a la posición de seguridad, así como orientación para mitigación. Los datos a los que tiene acceso Level 3 provienen de la operación de una de las redes de IP más grandes del mundo, una de las Redes de Distribución de Contenidos (CDN, por sus siglas en inglés) más grandes del mundo y uno de los Sistemas de DNS abiertos más grandes a nivel global. En cualquier mes, vemos paquetes que fluyen hacia o desde aproximadamente el 70% de cada dirección IP asignada en el mundo. VALOR DEL ENFOQUE DE LEVEL 3 Si bien el objetivo final de la mayoría de las investigaciones sobre botnets es acabar con los nodos, hay otro objetivo a los que apunta el Centro de Operaciones de Seguridad de Level 3, que es la orientación. Los aprendizajes realizados en la batalla contra las botnets proporcionan una gran cantidad de información acerca de los servidores de C2, junto con los nombres y las ubicaciones que han caido en la botnet. Aprovechando nuestros servicios de consultoría para los clientes y trabajando con asociados, Level 3 puede tener una visión aún más profunda sobre nodos infectados, tales como las versiones del sistema operativo o las aplicaciones hacia donde están apuntando los atacantes. A través de un análisis más profundo, se puede descubrir el software utilizado o las muestras del malware. Este tipo de información es muy difícil de conseguir y requiere una gran inversión en el analisis de eventos reales de intrusion en hosts y en la red. Del mismo modo que esta información es importante para el hacker típico, en terminos de reconocimiento,

8 quienes están tratando de aprender más acerca de los hackers y su intención también pueden capitalizarla. Level 3 es capaz de diseccionar y realizar una ingeniería inversa del software utilizado en el malware para determinar el tipo de información que se está recogido de las máquinas de la víctima. Hay una cantidad pequeña y muy limitada de proveedores que tienen las habilidades y los datos a su alcance para trabajar en este nivel de sofisticación. El valor de esta información no puede ser pasado por alto, ya que la Internet está empezando a convertirse en una gran botnet, en algunos aspectos. Si un investigador puede obtener el control de una botnet mediante la explotación de vulnerabilidades dentro de ella, eso proporciona una ventaja sobre el atacante que es única en muchos sentidos. En lugar de luchar contra las botnets, puede utilizar la botnet para recopilar más información de inteligencia sobre el atacante o su enfoque. La información de la víctima es útil para hacer el mapa de la botnet y aprender acerca de las tácticas de comunicación que se utilizan. Protegerse contra las Botnets La metodología más efectiva para las empresas para protegerse contra las botnets es aplicar parches en el software, proporcionar capacitación a los usuarios y controlar el perímetro de la red. Al mantener el software actualizado en todos los dispositivos, se elimina el punto de entrada más simple para los atacantes. La aplicación de parches de software mantiene la máquina limpia, sin complicaciones. Se debe mantener la última versión del software de seguridad, de los navegadores y de los sistemas operativos y las actualizaciones automáticas son la política más segura de usar. Además, los virus y malware pueden infectar el USB y otros dispositivos externos. Debe utilizarse un software actualizado de seguridad para escanear estos dispositivos antes de acceder a ellos. La capacitación del usuario es fundamental, ya que los usuarios puedan ejecutar el software malicioso directamente, accediendo a los dispositivos externos corruptos, compartiendo sus credenciales o no protegiendo de manera adecuada, al hacer clic en enlaces maliciosos dentro de correos electrónicos o páginas web y al descargar aplicaciones de sitios no confiables. La política de En caso de duda, tírelo a la basura con respecto a las redes sociales, correos electrónicos, clics a sitios web y dispositivos externos cuestionables debe quedar clara para todos los usuarios. Además, todos los dispositivos que se conectan a Internet necesitan tener la misma vigilancia, incluyendo computadoras, teléfonos inteligentes, sistemas de juego y esos millones de sensores que se están haciendo colectivamente conocidos como la Internet de las cosas. El monitoreo del equipo del equipo de seguridad puede ayudar a proteger contra impactos de vulnerabilidades desconocidas. La observación de un comportamiento irregular en el perímetro de la red es una manera de entender cuando los hosts se comunican con los sistemas externos de una manera atípica. Exfiltración de datos, envío de correo basura o los ataques DDoS son todos comportamientos de un host víctima al participar en una botnet y cada uno tiene una firma única dentro de la red. La supervisión de este tipo de comportamiento requiere diligencia extrema. Encontrar y retener personal calificado para realizar las investigaciones es difícil. Afortunadamente, el Proveedor Global de Servicios de Red se encuentra a la vanguardia en cuanto a esta experiencia y la capacidad de actuar. Level 3 es un Proveedor Global de Servicios de Red. Nuestros Centros de Operaciones de Seguridad supervisan más de un millón de potenciales paquetes maliciosos por día y casi dos millones de máquinas infectadas a traves de un Sistema Inteligente de Detección de Amenazas. Estamos en condiciones de investigar más de fuentes de ataques por día, lo que nos da la información para hacer recomendaciones a nuestros clientes. Como complemento directo, también ofrecemos Servicios de Seguridad Gestionada que abordan específicamente los orígenes de ataques como Firewall Gestionados, Acceso Seguro, Servicio DDoS,

9 Consultoría y Servicios de Protección de Correo Electrónico y Red. A través de nuestras diversas ofertas de seguridad y nuestra experiencia en redes, controlamos amenazas de la red antes de que afecten las operaciones de los clientes. CONCLUSIÓN En este artículo, revisamos la definición de una botnet y su evolución hasta la actualidad. Los atacantes son extremadamente persistentes y continúan diseñando nuevas tecnologías para ofuscar sus botnets y hacerlos más difíciles de mitigar. Esto ha planteado nuevas demandas en los investigadores de seguridad, que ahora necesitan más información acerca de los hosts individuales de la botnet. Como varios estudios han demostrado, los grandes Proveedores de Servicios globales ocupan una posición única para obtener esa información. Además, esos proveedores normalmente cuentan con el personal necesario para detectar y mitigar con éxito esas predominantes amenazas. Level 3 Communications, como un Proveedor Global de Servicios de Red, se distingue en esas capacidades, con acceso a grandes volúmenes de flujo y conexión de datos asociados con el tráfico de Internet en el mundo y múltiples Centros de Operación de Seguridad. Esos Centros están equipados con expertos en seguridad que vigilan la red durante todo el día con sofisticados Sistemas Inteligentes de Detección de Amenazas. La amplitud y profundidad de estos recursos, junto con nuestra oferta de Servicios de Seguridad Gestionada, aseguran nuestra posición para desafiar a la botnet: una de las mayores amenazas a la Internet en existencia actualmente. 1. OCDE (2012), Medidas de Política Proactiva por los Proveedores de Servicios de Internet contra las Botnets, OCDE Digital Economy Papers, N 199, OECD Publishing La Función de los Proveedores de Servicios de Internet en la Mitigación de la Botnet Un Análisis Empírico basado en SpamData1 Michel van Eetena), Johannes M. Bauerb), Hadi Asgharia), Shirin Tabatabaiea), Dave Randc) a) Universidad Técnica de Delft, Países Bajos, m.j.g.vaneeten@ tudelft.nl b) Universidad Estatal de Michigan, EE. UU., bauerj@msu.edu c) Trend Micro Incorporated, EE. UU., trendmicro. com 3. Quiere Hacerse Cargo de una Botnet David Dittrich Fecha desconocida 4. Informe Anual de Seguridad 2014 de Cisco 5. Proveedores de Servicios de Internet en la Mitigación de la Botnet: Un Estudio de Investigación sobre el Mercado Holandés Enero de 2011 Michel JG van Eeten, Hadi Asghari, Johannes M Bauer, Shirin Tabattabaie 6. Código de Conducta Anti-Bot de los EE. UU. (ABCs) para Proveedores de Servicio de Internet (ISP, por sus siglas en inglés) 22 de marzo de 2012 Consejo de Seguridad de las Comunicaciones, Fiabilidad e Interoperabilidad (CSRIC, por sus siglas en inglés) 7. Medidas Proactivas para Contrarrestar las Botnets, un Enfoque Ofensivo Felix LEDER, Tillman WERNER, Peter MARTINI Fecha desconocida 8. Cómo Detectar Botnets en Redes de Proveedores de Servicios: El Impacto del Código de Conducta Anti-Bot de los EE. UU. de CSRIC Por TMCnet Invitado Especial Gunter Ollmann 06 de septiembre de detecting-botnets-service-provider-networks-impact-csrics-us. htm

10 ACERCA DE LEVEL 3 Construimos, operamos y asumimos la responsabilidad de punta a punta de las soluciones de red que lo conectan con el mundo. Priorizamos a nuestros clientes y nos adueñamos de la confiabilidad y seguridad a lo largo de todo nuestro amplio portfolio LATAM-COMUNICA@LEVEL3.COM Level 3 Communications, LLC. Todos los Derechos Reservados. Level 3, Level 3 Communications, el logotipo de Level 3 Communications y Connecting and Protecting the Networked World son marcas de servicio o marcas comerciales registradas de Level 3 Communications, LLC o de una de sus empresas relacionadas en los Estados Unidos o en otros países. Los servicios de Level 3 se brindan a través de subsidiarias de propiedad total de Level 3 Communications, Inc. Los demás nombres de servicios, de productos, de empresas o de logotipos incluidos aquí son marcas comerciales o marcas de servicio de sus respectivos propietarios. PN /15

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Importancia de las tecnologías de información en las organizaciones

Importancia de las tecnologías de información en las organizaciones Importancia de las tecnologías de información en las organizaciones Ing. Francisco Alan Espinoza Zallas Introducción La sociedad vive importantes cambios puestos de manifiesto desde el siglo pasado, siendo

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles