Este documento describe el desarrollo de una aplicación llamada Sistema de Seguridad Antiviral (SSA) para controlar y solucionar problemas antivirales en la red de la Universidad Técnica Particular de Loja mediante la administración centralizada del antivirus F-Secure y el bloqueo de equipos infectados utilizando ACL en el router/switch central. El SSA permitirá gestionar usuarios, equipos, ACL y reportes para monitorear equipos infectados, crear ACL de bloqueo y mejorar la seguridad de la red. Se desarrolló
Este documento describe los métodos de propagación de los virus informáticos, incluyendo la interacción del usuario y la replicación a través de redes, y cómo esto puede causar comportamientos anómalos en los sistemas infectados. También discute los métodos de protección como antivirus, cortafuegos, copias de seguridad y la formación de usuarios, así como consideraciones sobre software, redes y sistemas operativos más seguros.
El dispositivo de Sistema de Análisis de Malware de FireEye™ Malware brinda a los analistas de amenazas
un control a su alcance sobre un ambiente de prueba auto-configurado de gran potencia donde se pueden
examinar profundamente el malware avanzado, los ataques del día cero y los ataques específicos embebidos
en formatos de archivo comunes, en adjuntos del email y en objetos Web.
Este documento describe el modelo cascada y el ciclo de vida del desarrollo de software. Explica que el modelo cascada sigue un proceso secuencial de análisis, diseño, codificación, prueba y mantenimiento. También describe las ventajas de este modelo como su simplicidad y organización, pero también sus desventajas como la dificultad de ajustar los requisitos y la falta de interacción entre las fases.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron en la década de 1980 y han evolucionado para bloquear, desinfectar y prevenir infecciones de virus y otros malware. Los antivirus utilizan métodos como detección de firmas, heurística y comparación de atributos para identificar software malicioso. También es importante la formación de usuarios y tener políticas de copias de seguridad para proteger los sistemas de virus.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Han evolucionado para reconocer otros tipos de malware además de virus. Existen diferentes métodos de propagación de virus como la ejecución inadvertida de archivos por el usuario o la replicación a través de redes. Los antivirus usan diferentes técnicas como detección, desinfección o comparación de firmas para combatir virus e implementan medidas de planificación y formación de usuarios para prevenir infecciones.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con el objetivo de dañarlos o modificarlos. Los antivirus son programas diseñados para detectar y eliminar virus, y han evolucionado para proteger contra otras amenazas como spyware, gusanos y troyanos. Es importante mantener software y sistemas actualizados, realizar copias de seguridad, y educar a los usuarios para prevenir y mitigar infecciones por virus.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con el objetivo de modificarlos o dañarlos. Los antivirus son programas cuya función es detectar y eliminar virus, así como bloquear y prevenir infecciones. Algunas medidas de protección contra virus incluyen mantener copias de seguridad, usar cortafuegos, actualizar software, y educar a los usuarios para que no descarguen archivos sospechosos ni visiten sitios web fraudulentos.
El documento describe los antivirus, sus funciones y tipos. Explica que los antivirus detectan y eliminan virus informáticos y ahora también otros tipos de malware. Describe las formas en que se propagan los virus y las infecciones más comunes. Explica los diferentes tipos de antivirus según su función de detección, desinfección, prevención y métodos de comparación de firmas y heurísticos.
Este documento describe los métodos de propagación de los virus informáticos, incluyendo la interacción del usuario y la replicación a través de redes, y cómo esto puede causar comportamientos anómalos en los sistemas infectados. También discute los métodos de protección como antivirus, cortafuegos, copias de seguridad y la formación de usuarios, así como consideraciones sobre software, redes y sistemas operativos más seguros.
El dispositivo de Sistema de Análisis de Malware de FireEye™ Malware brinda a los analistas de amenazas
un control a su alcance sobre un ambiente de prueba auto-configurado de gran potencia donde se pueden
examinar profundamente el malware avanzado, los ataques del día cero y los ataques específicos embebidos
en formatos de archivo comunes, en adjuntos del email y en objetos Web.
Este documento describe el modelo cascada y el ciclo de vida del desarrollo de software. Explica que el modelo cascada sigue un proceso secuencial de análisis, diseño, codificación, prueba y mantenimiento. También describe las ventajas de este modelo como su simplicidad y organización, pero también sus desventajas como la dificultad de ajustar los requisitos y la falta de interacción entre las fases.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron en la década de 1980 y han evolucionado para bloquear, desinfectar y prevenir infecciones de virus y otros malware. Los antivirus utilizan métodos como detección de firmas, heurística y comparación de atributos para identificar software malicioso. También es importante la formación de usuarios y tener políticas de copias de seguridad para proteger los sistemas de virus.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Han evolucionado para reconocer otros tipos de malware además de virus. Existen diferentes métodos de propagación de virus como la ejecución inadvertida de archivos por el usuario o la replicación a través de redes. Los antivirus usan diferentes técnicas como detección, desinfección o comparación de firmas para combatir virus e implementan medidas de planificación y formación de usuarios para prevenir infecciones.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con el objetivo de dañarlos o modificarlos. Los antivirus son programas diseñados para detectar y eliminar virus, y han evolucionado para proteger contra otras amenazas como spyware, gusanos y troyanos. Es importante mantener software y sistemas actualizados, realizar copias de seguridad, y educar a los usuarios para prevenir y mitigar infecciones por virus.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con el objetivo de modificarlos o dañarlos. Los antivirus son programas cuya función es detectar y eliminar virus, así como bloquear y prevenir infecciones. Algunas medidas de protección contra virus incluyen mantener copias de seguridad, usar cortafuegos, actualizar software, y educar a los usuarios para que no descarguen archivos sospechosos ni visiten sitios web fraudulentos.
El documento describe los antivirus, sus funciones y tipos. Explica que los antivirus detectan y eliminan virus informáticos y ahora también otros tipos de malware. Describe las formas en que se propagan los virus y las infecciones más comunes. Explica los diferentes tipos de antivirus según su función de detección, desinfección, prevención y métodos de comparación de firmas y heurísticos.
Presentación brindada en el contexto del OWASP Latam Tour 2014 - Argentina
Presentación introductoria sobre el impacto de la inclusión tardia de los requerimientos en general y de seguridad en particular. Inclusión oportuna en las etapas tempranas de los proyectos de desarrollo de software.
Técnicas de elicitación de requerimientos de seguridad:
Security use cases
Mis-use cases
Abuse cases
Obligation use cases
Threat trees
STRIDE / DREAD
Anti-Goals
Secure tropos
SQUARE
SQUARE-Lite
SREP
CLASP
Este documento describe dos metodologías principales para el desarrollo de aplicaciones web seguras: 1) Security Quality Requirements Engineering (SQUARE), la cual se centra en la obtención y análisis de requisitos de seguridad desde las primeras etapas del desarrollo. 2) Correctness by Construction (CbyC), la cual busca desarrollar sistemas de alta calidad y seguridad mediante la detección temprana de errores a través de técnicas formales y el desarrollo ágil. También menciona otras metodologías como
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento presenta a S-SQUARE, una empresa colombiana de ingeniería de software que ha ejecutado más de 400 proyectos para más de 80 clientes. Describe los servicios que ofrece S-SQUARE, incluyendo desarrollo de software a la medida usando metodologías ágiles y tradicionales, e ingeniería de requisitos. También presenta casos de éxito de proyectos desarrollados para empresas como Postobón, Banacol y Satrack.
Diapositivas guia 1 de software.melissa burgosMelissa Burgos
El documento habla sobre la ingeniería de software y proporciona definiciones de términos como programa, software, aplicación, ingeniería y calidad. También describe las etapas del desarrollo de software como análisis de requisitos, diseño, programación, pruebas y mantenimiento. Finalmente, analiza el caso del cohete Ariane 5 que se destruyó debido a un error de software que causó un desbordamiento de datos durante el lanzamiento.
La licencia de seguridad debe incluir protección antivirus, antimalware, firewall y control de dispositivos para una variedad de sistemas operativos a través de una única consola de administración. Debe incluir soporte técnico las 24 horas del día los 7 días de la semana y protección en tiempo real contra malware conocido y desconocido a través de motores heurísticos y protección basada en la nube.
SentinelOne es la “Nueva Generación de Protección Endpoint” (NGEP), realiza la detección, prevención y restauración a las nuevas amenazas en los dispositivos Endpoint.
Este documento presenta una tabla con diferentes factores de calidad del software (corrección, fiabilidad, eficiencia, integridad, facilidad de uso, facilidad de mantenimiento, facilidad de pruebas, portabilidad, flexibilidad, reusabilidad y facilidad de interoperación) y sus correspondientes métricas ejemplificadas. Cada factor incluye entre 2 y 5 métricas con definiciones breves y en algunos casos fórmulas de cálculo. El documento fue elaborado por estudiantes de la Universidad Tecnológica del
Este documento describe los controles para evaluar diferentes tipos de software de aplicación. Detalla los controles generales de software de seguridad como monitorear cambios e implementar controles de acceso. También cubre controles específicos para software de sistemas operativos, bases de datos, consolas, librerías, utilidades y telecomunicaciones, enfocándose en restringir el acceso no autorizado y monitorear cambios al software y datos.
El documento habla sobre conceptos relacionados con el desarrollo de software como ingeniería de software, calidad de software, etapas del desarrollo de software, métodos de desarrollo y estrategias para garantizar la calidad. Explica que la ingeniería de software se enfoca en aplicar conocimientos científicos para diseñar y construir programas de computadora de manera lógica. También describe brevemente algunas etapas clave del desarrollo como alfa y beta y los posibles efectos que pueden tener los fallos de software.
Este documento presenta un resumen de las métricas y factores de calidad de software para evaluar diferentes aspectos como la corrección, fiabilidad, eficiencia, integridad, facilidad de uso, mantenimiento, pruebas, portabilidad, flexibilidad, reusabilidad e interoperabilidad. Define cada factor y proporciona ejemplos de métricas cuantitativas y cualitativas para medirlos.
Este documento proporciona información sobre antivirus. Explica que los antivirus son programas diseñados para detectar y eliminar virus informáticos. Describe diferentes tipos de antivirus y métodos comunes de contagio de virus, como archivos adjuntos de correo electrónico o unidades extraíbles infectadas. También incluye una sección sobre precios de populares antivirus comerciales como Kaspersky, AVG, Norton y Bitdefender.
Este documento presenta un laboratorio sobre redes locales avanzadas. Explica la segmentación de redes para mejorar el rendimiento mediante la configuración de máscaras de subred. Describe la implementación de una red de 8 computadores dividida en dos subredes a través de software. Finalmente, concluye que la segmentación permite distribuir el ancho de banda de forma más eficiente entre los equipos conectados.
La auditoría de sistemas nos permite conocer las fortalezas y debilidades de nuestra empresa respecto a los controles de sistemas e información. Es importante realizar auditorías para mantener la seguridad y confiabilidad de los sistemas y mejorar procesos. Existen varios tipos de auditorías como de explotación, desarrollo de proyectos, comunicaciones y seguridad.
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
Este documento presenta una propuesta para mejorar el sistema de gestión y monitoreo de la red telemática de la Universidad de Costa Rica. La propuesta analiza herramientas de código abierto como LibreNMS para integrar las funciones de monitoreo, e implementar el descubrimiento automático de dispositivos. El objetivo es facilitar las tareas de los administradores de red y mejorar el rendimiento y disponibilidad de los servicios de la universidad.
Este documento describe la empresa CLARME, creadora de software, y sus procedimientos de seguridad informática. La empresa desarrolla software y estudia sistemas inteligentes para mejorar el control y administración de la información. El documento explica los procedimientos de seguridad como vulnerabilidades, técnicas de codificación segura, pruebas de intrusión, seguridad en TI e implementación de políticas de seguridad. Finalmente, presenta medidas y procedimientos para garantizar el cumplimiento de las políticas de seguridad en
El documento describe los middleware. Los middleware permiten simplificar el desarrollo de aplicaciones distribuidas al ofrecer servicios de conectividad entre aplicaciones y plataformas heterogéneas. Los middleware también facilitan el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas actuando como una capa de abstracción entre las aplicaciones y los sistemas operativos subyacentes. Existen diferentes tipos de middleware como los orientados a bases de datos, llamadas a procedimientos remotos, correta de objetos y mensajería.
El documento describe los middleware. Los middleware permiten simplificar el desarrollo de aplicaciones distribuidas al ofrecer servicios de conectividad entre aplicaciones y plataformas heterogéneas. Los middleware también facilitan el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas actuando como una capa de abstracción entre las aplicaciones y los sistemas operativos subyacentes. Existen diferentes tipos de middleware como los orientados a bases de datos, llamadas a procedimientos remotos, correta de objetos y monitores de transacciones distribuid
El documento presenta las recomendaciones para el proyecto final del curso, el cual consiste en desarrollar un manual de procedimientos de seguridad para una empresa. El manual debe incluir el estudio previo realizado, el programa de seguridad, el plan de acción, las tablas de accesos, la valoración de elementos de red, los formatos de informes, los procedimientos escogidos y las herramientas. El proyecto muestra la capacidad del estudiante para gestionar la seguridad de una red y puede servir como carta de presentación para e
Presentación brindada en el contexto del OWASP Latam Tour 2014 - Argentina
Presentación introductoria sobre el impacto de la inclusión tardia de los requerimientos en general y de seguridad en particular. Inclusión oportuna en las etapas tempranas de los proyectos de desarrollo de software.
Técnicas de elicitación de requerimientos de seguridad:
Security use cases
Mis-use cases
Abuse cases
Obligation use cases
Threat trees
STRIDE / DREAD
Anti-Goals
Secure tropos
SQUARE
SQUARE-Lite
SREP
CLASP
Este documento describe dos metodologías principales para el desarrollo de aplicaciones web seguras: 1) Security Quality Requirements Engineering (SQUARE), la cual se centra en la obtención y análisis de requisitos de seguridad desde las primeras etapas del desarrollo. 2) Correctness by Construction (CbyC), la cual busca desarrollar sistemas de alta calidad y seguridad mediante la detección temprana de errores a través de técnicas formales y el desarrollo ágil. También menciona otras metodologías como
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento presenta a S-SQUARE, una empresa colombiana de ingeniería de software que ha ejecutado más de 400 proyectos para más de 80 clientes. Describe los servicios que ofrece S-SQUARE, incluyendo desarrollo de software a la medida usando metodologías ágiles y tradicionales, e ingeniería de requisitos. También presenta casos de éxito de proyectos desarrollados para empresas como Postobón, Banacol y Satrack.
Diapositivas guia 1 de software.melissa burgosMelissa Burgos
El documento habla sobre la ingeniería de software y proporciona definiciones de términos como programa, software, aplicación, ingeniería y calidad. También describe las etapas del desarrollo de software como análisis de requisitos, diseño, programación, pruebas y mantenimiento. Finalmente, analiza el caso del cohete Ariane 5 que se destruyó debido a un error de software que causó un desbordamiento de datos durante el lanzamiento.
La licencia de seguridad debe incluir protección antivirus, antimalware, firewall y control de dispositivos para una variedad de sistemas operativos a través de una única consola de administración. Debe incluir soporte técnico las 24 horas del día los 7 días de la semana y protección en tiempo real contra malware conocido y desconocido a través de motores heurísticos y protección basada en la nube.
SentinelOne es la “Nueva Generación de Protección Endpoint” (NGEP), realiza la detección, prevención y restauración a las nuevas amenazas en los dispositivos Endpoint.
Este documento presenta una tabla con diferentes factores de calidad del software (corrección, fiabilidad, eficiencia, integridad, facilidad de uso, facilidad de mantenimiento, facilidad de pruebas, portabilidad, flexibilidad, reusabilidad y facilidad de interoperación) y sus correspondientes métricas ejemplificadas. Cada factor incluye entre 2 y 5 métricas con definiciones breves y en algunos casos fórmulas de cálculo. El documento fue elaborado por estudiantes de la Universidad Tecnológica del
Este documento describe los controles para evaluar diferentes tipos de software de aplicación. Detalla los controles generales de software de seguridad como monitorear cambios e implementar controles de acceso. También cubre controles específicos para software de sistemas operativos, bases de datos, consolas, librerías, utilidades y telecomunicaciones, enfocándose en restringir el acceso no autorizado y monitorear cambios al software y datos.
El documento habla sobre conceptos relacionados con el desarrollo de software como ingeniería de software, calidad de software, etapas del desarrollo de software, métodos de desarrollo y estrategias para garantizar la calidad. Explica que la ingeniería de software se enfoca en aplicar conocimientos científicos para diseñar y construir programas de computadora de manera lógica. También describe brevemente algunas etapas clave del desarrollo como alfa y beta y los posibles efectos que pueden tener los fallos de software.
Este documento presenta un resumen de las métricas y factores de calidad de software para evaluar diferentes aspectos como la corrección, fiabilidad, eficiencia, integridad, facilidad de uso, mantenimiento, pruebas, portabilidad, flexibilidad, reusabilidad e interoperabilidad. Define cada factor y proporciona ejemplos de métricas cuantitativas y cualitativas para medirlos.
Este documento proporciona información sobre antivirus. Explica que los antivirus son programas diseñados para detectar y eliminar virus informáticos. Describe diferentes tipos de antivirus y métodos comunes de contagio de virus, como archivos adjuntos de correo electrónico o unidades extraíbles infectadas. También incluye una sección sobre precios de populares antivirus comerciales como Kaspersky, AVG, Norton y Bitdefender.
Similar a Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utpl-y-mediante-una-aplicacion-entre-la-administracion-centralizada-f-secure
Este documento presenta un laboratorio sobre redes locales avanzadas. Explica la segmentación de redes para mejorar el rendimiento mediante la configuración de máscaras de subred. Describe la implementación de una red de 8 computadores dividida en dos subredes a través de software. Finalmente, concluye que la segmentación permite distribuir el ancho de banda de forma más eficiente entre los equipos conectados.
La auditoría de sistemas nos permite conocer las fortalezas y debilidades de nuestra empresa respecto a los controles de sistemas e información. Es importante realizar auditorías para mantener la seguridad y confiabilidad de los sistemas y mejorar procesos. Existen varios tipos de auditorías como de explotación, desarrollo de proyectos, comunicaciones y seguridad.
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
Este documento presenta una propuesta para mejorar el sistema de gestión y monitoreo de la red telemática de la Universidad de Costa Rica. La propuesta analiza herramientas de código abierto como LibreNMS para integrar las funciones de monitoreo, e implementar el descubrimiento automático de dispositivos. El objetivo es facilitar las tareas de los administradores de red y mejorar el rendimiento y disponibilidad de los servicios de la universidad.
Este documento describe la empresa CLARME, creadora de software, y sus procedimientos de seguridad informática. La empresa desarrolla software y estudia sistemas inteligentes para mejorar el control y administración de la información. El documento explica los procedimientos de seguridad como vulnerabilidades, técnicas de codificación segura, pruebas de intrusión, seguridad en TI e implementación de políticas de seguridad. Finalmente, presenta medidas y procedimientos para garantizar el cumplimiento de las políticas de seguridad en
El documento describe los middleware. Los middleware permiten simplificar el desarrollo de aplicaciones distribuidas al ofrecer servicios de conectividad entre aplicaciones y plataformas heterogéneas. Los middleware también facilitan el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas actuando como una capa de abstracción entre las aplicaciones y los sistemas operativos subyacentes. Existen diferentes tipos de middleware como los orientados a bases de datos, llamadas a procedimientos remotos, correta de objetos y mensajería.
El documento describe los middleware. Los middleware permiten simplificar el desarrollo de aplicaciones distribuidas al ofrecer servicios de conectividad entre aplicaciones y plataformas heterogéneas. Los middleware también facilitan el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas actuando como una capa de abstracción entre las aplicaciones y los sistemas operativos subyacentes. Existen diferentes tipos de middleware como los orientados a bases de datos, llamadas a procedimientos remotos, correta de objetos y monitores de transacciones distribuid
El documento presenta las recomendaciones para el proyecto final del curso, el cual consiste en desarrollar un manual de procedimientos de seguridad para una empresa. El manual debe incluir el estudio previo realizado, el programa de seguridad, el plan de acción, las tablas de accesos, la valoración de elementos de red, los formatos de informes, los procedimientos escogidos y las herramientas. El proyecto muestra la capacidad del estudiante para gestionar la seguridad de una red y puede servir como carta de presentación para e
Modelos de procesos de software(completo)David Rosero
Este documento describe varios modelos de procesos de software, incluyendo el modelo en cascada, desarrollo incremental, modelo en espiral y el Proceso Unificado Racional (RUP). Explica las fases y actividades clave de cada modelo, así como sus beneficios y desafíos relativos a la gestión de cambios y entrega de software.
El documento describe varias herramientas de seguridad para la auditoría y monitoreo de redes, como SATAN, COPS, CPM, ISS, Merlín, SPI, Tripwire, Tiger y Watcher. También describe herramientas de seguridad como firewalls, criptografía, Kerberos, S/KEY y PGP que pueden usarse para proteger sistemas y redes. Explica brevemente el propósito y funcionalidad de cada una de estas herramientas.
La ingeniería de software es el estudio de la creación de software confiable y de calidad mediante métodos de ingeniería. Este documento resume varias áreas de aplicación como sistemas distribuidos, sistemas embebidos y computación móvil. También describe modelos como el modelo en cascada, prototipos, espiral y proceso unificado, con cada uno pasando por etapas como planificación, análisis de riesgos e ingeniería. El documento concluye que la ingeniería de software crea software de calidad a través de requisitos de clientes
Este documento contiene recomendaciones para presentar la Actividad 3 y preguntas sobre vulnerabilidades en sistemas de red, algoritmos P-C, y herramientas de seguridad. Se recomienda enviar el trabajo con encabezado específico e incluir una sección con herramientas de control de acceso y otra con herramientas para verificar la integridad del sistema.
El documento presenta las respuestas de Carlos Andrés Pérez Cabrales a una serie de preguntas sobre ataques y vulnerabilidades comunes en sistemas de red, así como herramientas para la detección y prevención de dichos ataques. Carlos recomienda actualizar constantemente los procedimientos de seguridad y monitorear las redes para detectar amenazas. Además, propone diversas herramientas como TCP-Wrapper, Netlog, Tiger y Tripwire para controlar el acceso y verificar la integridad del sistema.
El documento habla sobre el tema de Pentesting (pruebas de penetración). Explica que el Pentesting implica simular un ataque real a una red o sistema para descubrir y reparar problemas de seguridad. También describe las 7 fases del proceso de Pentesting, los objetivos de realizar Pentesting, diferentes herramientas de escaneo como Nmap y Nessus, tipos de firewalls y cómo determinar si hay un firewall.
El informe técnico evalúa tres antivirus corporativos para la Universidad Nacional del Callao, que actualmente no cuenta con protección antivirus. Se analizan las características técnicas de ESET Nod32, Avira AntiVir y Symantec Endpoint Protection según atributos internos, externos y de uso. El antivirus Avira AntiVir obtiene la mayor puntuación total y reúne las características mínimas y óptimas para proteger los equipos de la universidad.
Este documento describe el modelo cascada y el ciclo de vida del desarrollo de software. Explica que el modelo cascada sigue un proceso secuencial de análisis, diseño, codificación, prueba y mantenimiento. También describe actividades comunes como la identificación de requisitos, el diseño, la codificación, las pruebas y el mantenimiento. Finalmente, resume las ventajas e inconvenientes del modelo cascada.
El informe de auditoría analiza la seguridad de la red de Transporte Feliz Viaje S.A. y encuentra varias debilidades como falta de actualizaciones antivirus, acceso físico no autorizado a hardware, ausencia de identificaciones de empleados y falta de planes de contingencia. Se recomienda implementar esquemas robustos de antivirus, restringir accesos, dar mantenimiento a hardware, establecer planes de contingencia y políticas de seguridad informática.
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
El documento proporciona recomendaciones para completar la Actividad 3 sobre vulnerabilidades y soluciones en sistemas de red. Incluye preguntas sobre cómo se relacionan las vulnerabilidades con el algoritmo P-C, los logísticos prioritarios para problemas comunes como el email bombing y denial of service, la utilidad de los demonios en la red, y herramientas para control de acceso e integridad del sistema como SATAN, NetLog, ISS, COPS y Crack.
Microsoft Technet - Microsoft ForefrontChema Alonso
Charla impartida por Microsoft Technet en la Gira de Seguridad Up to Secure 2009 sobre tecnologías de seguridad en Microsoft.
Similar a Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utpl-y-mediante-una-aplicacion-entre-la-administracion-centralizada-f-secure (20)
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
1. CONTROL Y SOLUCIÓN ANTIVIRAL DE LA RED CORPORATIVA DE LA
UTPL MEDIANTE UNA APLICACIÓN ENTRE LA ADMINISTRACIÓN
CENTRALIZADA F-SECURE Y EL ROUTER/SWITCH CORE MEDIANTE EL
BLOQUEO DE TRÁFICO DE EQUIPOS CON ACL’S
Autores: Karla Patricia Sánchez Maldonado
Luis Antonio Chamba Eras
Director: Ing. Manuel Sucunuta
Asesor: Ing. Greyson Alberca
Resumen
A través de este trabajo se pretende dar a conocer el proyecto de tesis desarrollado en la UTPL previo al grado en Ingeniería
en Sistemas Informáticos y Computación.
El objetivo es desarrollar una herramienta en un ambiente Web que permita la creación de ACL (Listas de Control de
Acceso) para denegar o permitir el tráfico de red de equipos infectados con virus utilizando para la detección la
administración centralizada F-Secure implantada en el campus universitario.
Introducción Campus Universitario mediante la administración
centralizada F-Secure.
Día a día se presentan problemas de ataques a empresas,
universidades, servidores, bancos, por virus, gusanos, Este control es referente al área de Antivirus, esto involucra
spyware que ocasionan pérdidas de información como: Monitoreo, Actualización, Distribución de Políticas, Control
archivos del sistema, datos personales, repositorios de de Aplicaciones, que se lo realiza de forma centralizada por
almacenamiento, datos que en estas entidades mencionadas parte del administrador, este monitoreo permite identificar
juegan un papel importantísimo en la estabilidad de las que equipos reciben las actualizaciones a diario de las
mismas, tanto de alta gerencia para la toma de decisiones, definición de virus, también permite observar las alertas de
como también del personal del área de sistemas que son los seguridad en cada uno de los equipos o por VLAN’s, esto se
que administran y controlan la seguridad en estas entidades. da de acuerdo al criterio del administrador. Permite crear
políticas que definen acciones sean preventivas o de
Existe en la actualidad un sin numero de soluciones ejecución inmediata a un problema presentado o requerido
antivirales que contrarrestan estos ataques mal por el usuario, involucra permisos para el funcionamiento
intencionados a las organizaciones los mismos que son una de aplicaciones que necesitan ejecutarse en el cliente y en
arma potente para combatir la masiva propagación de estas un servidor, habilitar puertos controlados en el firewall del
vulnerabilidades a través de la red en estas organizaciones, antivirus, manipular configuraciones de análisis de tráfico
debido a que por este medio es por donde los ataques son Web y de correo electrónico.
constantes ya sea por el uso de Internet, correo electrónico,
compartimiento de archivos, descargas entre otros. Además, identifica equipos que presentan problemas de
virus, por medio de estadísticas dadas por cada equipo o por
Por lo mencionado anteriormente en el Campus VLAN’s indicando el número de archivos infectados,
Universitario se ha optado por implementar una solución desinfectados, renombrados, eliminados o el total de
antiviral que trabaja de una manera centralizada la misma archivos en los que el antivirus no realiza ninguna acción.
que se encarga de realizar la administración, actualización, Ante esta situación real que se da, el administrador del
monitoreo, control de equipos conectados al servidor Servidor Antivirus F-Secure informa al personal de Soporte
antivirus en la plataforma Windows los mismos que se e Investigación Tecnológica sobre estos problemas, para
encuentran organizados por VLAN’s y por departamentos que se realice la limpieza manual del equipo infectado
de acuerdo a los edificios presentes en el campus proporcionándole, el lugar donde se encuentra el equipo, la
universitario. dirección IP y el tipo de infección; si estas infecciones
involucran un riesgo potencial a la seguridad de la red se
El departamento de Soporte e Investigación Tecnológica de comunica al departamento de Redes y Telecomunicaciones,
la UPSI lleva el control de estos equipos presentes en el quienes se encargan de realizar el bloqueo del equipo de la
1
2. red, mediante la creación de ACL en el router/switch Core En la sección de Gestión del Proyecto se detallará cada una
utilizando la dirección IP proporcionada por la de estas iteraciones.
administración centralizada, para aislar el equipo de la red
de la universidad y evitar un masivo ataque de virus. Testing
Una de las principales aportaciones de esta metodología es
Una vez que el equipo ha sido desinfectado por el personal el concepto de desarrollo dirigido por pruebas. Las pruebas
de Soporte Técnico, la dirección IP de este es habilitada por son realizadas con el fin de prevenir errores, no de
el personal de Redes y Telecomunicaciones que administran solucionarlos, a esto se le atribuye gran parte de la calidad
el router/switch Core, mediante la creación de una lista de del software resultante. Las pruebas son ejecutadas
control de acceso que otorga los respectivos permisos de red continuamente de forma ordenada para asegurar el éxito del
necesarios para su funcionamiento en el campus. proyecto y comprobar su sucesivo progreso.
Objetivo Las pruebas de aceptación en cambio, las realiza el cliente o
usuario para constatar que el sistema hace lo que el
realmente quiere, en caso de existir fallas debe especificar la
Realizar el Control y Solución antiviral de la red
prioridad con la que se deben solucionar los problemas
corporativa de la UTPL mediante una aplicación entre la
encontrados.
Administración Centralizada F-Secure y el router/switch
Core mediante el bloqueo de tráfico de equipos con ACL’s.
Programación en parejas
Esta práctica ha sido aplicada a lo largo del proyecto
Metodología Utilizada realizando los respectivos intercambios en la programación,
documentación, diseño, testing y planificación de los
Para la realización del presente proyecto se han seguido las diferentes módulos, nos ha servido para tener un
directrices marcadas por la metodología XP (Xtreme conocimiento global del sistema, mejor desempeño y
Programming) que las presentamos a continuación en la optimización de tiempo.
Justificación de la Metodología.
Refactorización
Se ha optado por la programación extrema XP ya que ésta La refactorización nos permite reescribir código de un
se ajusta mejor a las características del proyecto y porque es determinado script en lugar de corregir lo que ya se ha
un proyecto a corto plazo (6 meses). desarrollado.
Concretamente, se cumplen las recomendaciones para En las diferentes iteraciones se refactorizó algunos scripts
emplear XP en un proyecto como son: del SSA, este proceso ha sido realmente sencillo con la
ayuda de las pruebas hechas en cada una de las tareas.
• Interés sincero por las partes involucradas, como
son: los departamentos de Soporte e Investigación Diseño simple
Tecnológica y Redes y Telecomunicaciones para El diseño del sistema SSA se ha mantenido sencillo
que el proyecto tenga éxito. tomando en cuenta las necesidades del cliente y realizando
• El equipo de trabajo es pequeño de acuerdo a la las respectivas pruebas para cada una de las iteraciones
naturaleza del proyecto, consta de 2 personas. planificadas.
• El equipo dispone de una formación elevada y
Propiedad colectiva del código
capacidad de aprender.
A pesar de que en este proyecto no ha existido un grupo
amplio de desarrolladores como tal, gracias al open source
También se ha tenido en cuenta el éxito que ha tenido
pudimos examinar el código y realizar las modificaciones
Extreme Programming en proyectos de código libre, cuyas
que consideramos pertinentes a ciertos scripts del sistema.
características hacen que se adapte bien esta metodología a
nuestro proyecto.
Integración continua
Como es evidente, no todas las prácticas son aplicables al
La integración es permanente gracias a los tests de
presente proyecto, por lo que a continuación se especifica la
integración y la automatización con la herramienta Zend
aplicación de cada una de ellas en la aplicación SSA:
Development Environment.
Planificación incremental
Cliente en el equipo
Se ha decidido realizar cuatro iteraciones. Cada una de ellas
Esta práctica se da estrictamente dada la naturaleza del
proporcionando un valor de negocio claro:
proyecto, se desarrollo el SSA con la colaboración directa
• usuarios: gestión de usuarios
del Administrador del Antivirus F-Secure y el
• equipos: gestión de equipos Administrador del router/switch Core.
• ACL’s: gestión de ACL’s
• reportes: gestión de reportes del servidor antivirus
2
3. Releases pequeñas Descripción de la solución
Se ha seguido esta práctica, liberando nuevas versiones
según la funcionalidad que se ha ido implementando en el El SSA será el encargado de llevar el control y monitoreo
proyecto. de equipos con virus, en los cuales el antivirus no ha
realizado ninguna acción; permitirá la creación de ACL’s
Semanas de 40 horas para el bloqueo de equipos; gestión de usuarios para la
No es aplicable a este proyecto. administración del sistema, con el fin de evitar la
propagación de virus en la red del Campus universitario.
Estándares de codificación
La información se obtendrá mediante reportes generados del
En el sistema SSA, se ha seguido el estándar de
servidor F-Secure, los mismos que serán procesados y
codificación PHP debido a es el lenguaje de programación
filtrados por la aplicación SSA, para tomar solo los datos de
utilizado en el desarrollo del sistema.
interés.
Uso de Metáfora Después de recolectar la información necesaria, la
Una metáfora es una historia que cualquier persona puede aplicación permitirá almacenarla en la base de datos para
contar a cerca de cómo funciona el sistema, ayuda a administrar los equipos de la red que presenten problemas
entender el objetivo del proyecto. de virus, además realizará la conexión al router/switch Core
para bloquear a los host infectados por medio de la creación
de ACL.
Fases de la Metodología
Por otra parte, el SSA llevará un historial de las personas
De acuerdo a la metodología elegida XP, se ha dividido el que ingresan a la aplicación mediante un sistema de
proyecto en 3 fases Gestión del Proyecto, Implementación y autentificación para controlar los cambios ejercidos durante
Pruebas, cada una de ellas se las tratará por separado. la sesión y la administración realizada en los equipos y
usuarios. También, se podrá notificar al administrador o
• Gestión del proyecto: En la primera fase persona que lo requiera por medio de un mail, para informar
describiremos la planificación que ha seguido el las acciones realizadas durante el ingreso al SSA.
proyecto a lo largo de su desarrollo, junto con la
documentación asociada a está fase del proyecto. SSA contará con una interfaz amigable al usuario y fácil de
• Implementación: Está es la segunda fase de nuestro usar, permitirá la gestión de usuarios: administrador,
proyecto, están contenidos los diferentes apartados espectador, usuario y soporte, los mismos que manejan
referentes al desarrollo de la aplicación como son: permisos y accesos de acuerdo al nivel.
plataforma de desarrollo y datos, herramientas;
base de datos, donde se describe el modelo de Además aportará a la toma de decisiones, debido a que el
datos; conexión al router para crear las ACL’s, la sistema manejará toda la información de equipos con virus
que permite ingresar al router y bloquear los dentro del Campus, mejorando el tráfico de red y la
equipos; prototipos de interfaz de usuario que seguridad de los datos.
fueron desarrollados con la aprobación del
Administrador del Antivirus, en base a las historias Gestión del proyecto
de usuario; finalmente se detallan los scripts
utilizados. En la primera fase describiremos la planificación que ha
• Pruebas: En esta fase se llevan a cabo las pruebas a seguido el proyecto a lo largo de su desarrollo, junto con la
la aplicación antes de colocarla en producción. documentación asociada del proyecto.
Solución al Problema Planificación Inicial
En la planificación Inicial se plantea las historias de usuario
Mediante la observación directa realizada en el servidor pues, se las obtiene de las primeras reuniones con el
antivirus F-Secure que se lo administra en el departamento administrador del antivirus y personas asociadas al
de Soporte e Investigación Tecnológica se verificó que esta proyecto, permitiéndonos recolectar toda la información
herramienta no desinfectaba ciertos virus presentes en el necesaria para dar solución al problema planteado en el
Campus, con lo cual tuvimos la base suficiente para plantear proyecto, al mismo tiempo que nos familiarizamos con las
la solución al problema. herramientas y prácticas que se utilizarán durante el
desarrollo del SSA.
Por lo expuesto anteriormente se plantea el desarrollo del
SSA (Sistema de Seguridad Antiviral) para el control de De esta redacción inicial de historias de usuario se realizó
bloqueo de equipos mediante ACL’s en el router/switch una planificación inicial que posteriormente fue mejorada a
Core. lo largo del proyecto a medida que cambiaban los requisitos
del administrador del antivirus o se tenía una concepción
3
4. más clara del proyecto. • direcciones de correo electrónico (e-mail)
• direcciones Web (url)
Historias de usuario • otros
Las historias de usuario son la técnica utilizada en XP para
especificar los requisitos del software, lo que equivaldría a Las historias de usuario de esta iteración para el sistema
los casos de uso en el proceso unificado. son:
o Añadir usuario (H1)
Las historias previstas para el desarrollo del proyecto se o Buscar usuario (H2)
descubrieron en los primeros diálogos con el Administrador o Editar usuario (H3)
del antivirus, describen brevemente las características y o Borrar usuario (H4)
requisitos que el sistema debe tener desde la perspectiva del o Control de acceso de usuarios (H1 - 4)
administrador antes citado. Este documento es la previsión
inicial, destacamos que cambió durante el avance del Iteración 2: Gestión de equipos: cargar equipos, ver
proyecto. infectados, ver mal funcionamiento y ver bloqueados
Las historias de Usuario se dividen en Tareas, pueden tener Esta iteración muestra el tratamiento que se dará a la
una o varias por cada iteración y cada tarea presenta un información, desde la fuente de origen que es el servidor
Prototipo según la función que este desempeñando. El SSA antivirus, hasta observar los equipos que están bloqueados y
reúne 14 Historias de Usuario, varias tareas y prototipos. demás información en el sistema, incluyendo el
procesamiento y filtrado de datos.
Funcionalidad General
Describe el requisito general del sistema, nosotros hemos Cada uno de los equipos tiene como atributo un nombre de
considerado la seguridad. equipo (host_name), una dirección de red (IP), un lugar de
origen (path), un estado antiviral (num_infecciones) que son
Autenticación y autorización utilizados en el sistema de la siguiente forma:
Existirán varios roles de usuarios, cada uno de ellos podrá • equipo
acceder a un subconjunto de los datos y operaciones; los o host_name
usuarios administradores tendrán acceso completo a la o IP
aplicación. o path
o num_infecciones
Planificación inicial de las Iteraciones o estado
Permite observar el adelanto del proyecto presentando las
tareas por cada historia de las Iteraciones obtenidas en Seguidamente se indica las historias correspondientes a la
forma textual. En SSA se encontraron 4 Iteraciones iteración 2:
importantes, para su estudio las hemos numerado y o Cargar información desde fuente (H5)
nombrado de la siguiente forma: o Ver información de equipos (H6)
• Iteración 1: Gestión de Usuarios o Ver equipos infectados (H7)
• Iteración 2: Gestión de Equipos o Ver equipos bloqueados (H8)
• Iteración 3: Gestión de ACL’s o Ver equipos que están en mal
• Iteración 4: Gestión de Reportes funcionamiento (H9)
Seguidamente se da a conocer cada una de las iteraciones. Iteración 3: Gestión de ACL’s: crear ACL’s, ver ACL’s y
enviar e-mail
Iteración 1: Gestión de usuarios: administradores,
usuarios, espectadores y soporte. Está sección se refiere a la gestión de las ACL’s para el
bloqueo/desbloqueo de equipos infectados en la red, así
En este apartado se trata el concepto de usuario del sistema, como la notificación al administrador de la red o del
sea este administrador usuario, espectador o soporte. antivirus mediante un correo electrónico para localizar y
desinfectar los equipos.
Cada usuario tiene un nombre de usuario (username), que es
el utilizado comúnmente para referirse a él: Cada uno de los equipos tiene como atributo un nombre de
• persona equipo (host_name), una dirección de red (IP), un lugar de
o nombre origen (path), un estado antiviral (num_infecciones) que son
o apellidos utilizados en el sistema para esta iteración necesitamos
como datos de entrada la IP, el numero de infecciones por
Además de esto contienen información personal adicional equipo y el estado:
como: • equipo
• números de teléfono o IP
4
5. o num_infecciones
o estado Junto con PHP en el desarrollo del proyecto utilizamos
JavaScript, que es un lenguaje de "scripting" (una
A continuación se indican las historias de usuario de está programación ligera) interpretado por casi todos los
iteración en el desarrollo del sistema: navegadores, que permite añadir a las páginas Web efectos
o Crear ACL’s (H10) y funciones adicionales a los contemplados en el estándar
o Ver ACL’s (H11) HTML.
o Enviar notificación (H12)
JavaScript nos permite mejorar la gestión cliente/servidor.
Historias realizadas en esta iteración: H10, H11 y H12. En el SSA JavaScript permite controlar eventos tales como:
comprobar la validez de los campos en los formularios de
Iteración 4: Gestión de reportes: ver protegidos, ver creación de ACL’s, aquí habilita y deshabilita opciones de
firewall, ver alertas, ver versiones y ver propiedades bloqueo de equipos. Todo esto presente en la capa de
presentación.
Se describe la gestión de reportes que son generados desde
el Web Reporting del antivirus en donde se realiza el Arquitectura de Software del Sistema de Seguridad
respectivo enlace a las opciones antes mencionadas. Antiviral (SSA).
La arquitectura utilizada por el proyecto SSA define tres
La historia de usuario de está iteración es: capas bien diferenciadas:
o Ver reportes del antivirus (H13)
• Capa de Presentación
Está iteración obtiene la información directo del servidor • Capa de lógica de negocio
antivirus F-Secure. • Capa de Acceso a Datos
Implementación La arquitectura se basa en tres partes fundamentales que se
detalla a continuación:
Está es la segunda fase de nuestro proyecto, están
contenidos los diferentes apartados referentes al desarrollo • La vista que muestra al usuario la información que
de la aplicación como son: plataforma de desarrollo y datos, éste necesita.
herramientas; base de datos, donde se describe el modelo de • El modelo que contiene la lógica de negocio de la
datos; conexión al router para crear las ACL’s, la que aplicación.
permite ingresar al router y bloquear los equipos; prototipos • El controlador o scripts que recibe e interpreta la
de interfaz de usuario que fueron desarrollados con la interacción del usuario, actuando sobre modelo y
aprobación del Administrador del Antivirus, en base a las vista de manera adecuada para provocar cambios
historias de usuario; finalmente se detallan los scripts de estado en la representación interna de los datos,
utilizados. así como en su visualización.
Plataforma de Desarrollo
Para el desarrollo del SSA hemos decidido utilizar un
lenguaje de programación que permita realizar aplicaciones
Web, que sea multiplataforma, que sea software libre y que
sea amigable al programador.
PHP (Hypertext Preprocessor) es un lenguaje Open Source
interpretado de alto nivel, especialmente pensado para
desarrollos Web y el cual puede ser impregnado en páginas
HTML y JavaScript, es fácil de aprender además que
permite escribir páginas Web dinámicas de una manera
rápida y sencilla. Figura 1. Arquitectura tres Capas
Este lenguaje de programación junto con el IDE Zend Esta arquitectura ha demostrado ser muy apropiada para las
Development Environment nos permitió crear y probar los aplicaciones Web y especialmente adaptarse bien a las
diferentes módulos del SSA en donde se crearon los scripts tecnologías proporcionadas por la plataforma PHP y a las
para validación de datos, autentificación, conexión al motor que utilizamos en el desarrollo del proyecto, de manera que:
de base de datos MySql, conexión al router. Los mismos
que fueron escritos y codificados de acuerdo al estándar de Capa de Presentación
PHP. Para crear la interfaz gráfica utilizamos el La vista proporcionará una serie de páginas Web
Macromedia Dreamweaver MX en algunas partes que dinámicamente al usuario, siendo para él simples páginas
necesitábamos crear botones, cajas de texto, tablas. HTML. Existen múltiples frameworks que generan estas
5
6. páginas Web a partir de distintos formatos, el utilizado es el Gestión de Usuarios
Macromedia Dreamweaver MX que mediante un conjunto El modelo de datos es empleado para la gestión de usuarios
de tags proporcionan un interfaz sencillo y adecuado a que utilizan la aplicación, dicha gestión se la realiza de
scripts PHP proporcionados por el servidor de aplicaciones. acuerdo al tipo de usuario; se ha optado por almacenar los
Esto permite que sean sencillas de desarrollar por personas datos de todos los usuarios en una única tabla, empleando
con conocimientos de HTML. Aquí se desarrollaron las un campo para distinguir unos de otros.
interfaces que contenían: frames, botones, cajas de texto,
tablas. Cada usuario puede pertenecer a un grupo en la tabla
correspondiente, se necesitan tres tablas, USERS,
Capa de Negocio UGROUPS y SGROUPS.
La lógica de negocio, está modelado por un conjunto de
scripts PHP, que constan de funciones que permiten trabajar Gestión de Equipos
con lo referente al tratamiento de datos y otras El modelo de datos es empleado en la gestión de equipos al
funcionalidades como: funciones para validación de datos, observar los estados y características de los equipos
funciones para realizar las conexiones a BD, conexiones al reportados desde el servidor antivirus, ésta gestión se la
router, filtrado de datos, los que se ha desarrollado en el realiza de acuerdo a los campos: IP del equipo y hostname.
framework Zend Development Environment. Está parte es
la capa de lógica de negocios. De los reportes generados desde el antivirus, se compara el
campo hostname que es el índice en los dos archivos, para
Capa de datos enviar la información a las tablas: INFOEQUIPOS Y
El controlador igualmente esta desarrollado en el EQUIPOS.
framework Zend Development Environment en donde se
crearon scripts en PHP utilizando formularios que se Para obtener la dirección IP y las infecciones de los
capturan a través de sesiones para ser interpretados, tratados equipos, desde la base de datos hacia la respectiva interfaz
y presentados al usuario, son ejecutados de lado del servidor de usuario, se compara el campo host_name de las tablas
característica de PHP, estos scripts serán los que receptarán INFOEQUIPOS Y EQUIPOS.
la información y luego las enviarán al router para crear las
ACL’s. Así como las sentencias SQL que interactúan con la Gestión de ACL’s
base de datos del sistema. Sirve para la creación de ACL‘s de los equipos con más
infecciones, se realiza de acuerdo al IP del equipo que se
Base de Datos del Sistema de Seguridad Antiviral (SSA) obtiene al comparar las tablas INFOEQUIPOS Y
EQUIPOS.
El motor de base de datos que utilizamos para el SSA es
MySQL, la elegimos debido a que es uno de los sistemas Es necesario saber de antemano los equipos que presentan
gestores de bases de datos (SQL) más populares mayor infección, esta información se obtiene de la iteración
desarrollados bajo la filosofía de código abierto, el costo de Gestión de Equipos. Además se lleva un control de los
su licencia es gratis siempre y cuando se la utilice con fines usuarios para almacenar la información en la tabla ACL,
académicos, otra de las características es que es una base de como conocimiento de auditoria.
datos rápida y fiable que se integra a la perfección con PHP
y resulta muy adecuada para aplicaciones dinámicas En la Gestión de ACL’s son necesarias cuatro tablas,
basadas en Internet. INFOEQUIPOS, EQUIPOS, ACL y WHOSONLINE.
En nuestro sistema el gestor de base de datos MySQL nos Control de la aplicación
permitió ejecutar scripts para la creación de tablas y para La aplicación dispone de una primera ventana de
insertar registros en las tablas en la base de datos de nuestro identificación del usuario. Sólo usuarios registrados en la
sistema. base de datos pueden acceder.
Descripción de la Base de Datos Todo esto se consigue con las tablas USERS, UGROUPS,
SGROUPS, WHOSONLINE que representan,
Una vez realizados los respectivos análisis en la etapa de respectivamente, a los usuarios del sistema, los grupos de
gestión del proyecto nos disponemos a diseñar el repositorio usuarios y los usuarios en línea.
del sistema. Comenzamos analizando los requerimientos
iniciales de acuerdo a las historias de usuarios iniciales y Herramientas Utilizadas
luego de acuerdo a los cambios en los requerimientos, por
parte del usuario del sistema, llegó a un modelo físico final En el desarrollo de este proyecto se han utilizado algunas
para implementar en nuestro sistema herramientas con licencia comercial como F-Secure Policy
Manager 6.01 y otras que son open source como PHP.
A continuación describimos cada una de las tablas de la
base de datos del SSA:
6
7. Herramientas de Desarrollo actualizaciones o mensajes de error respectivos.
Para el desarrollo utilizamos el siguiente software para la Gestión de Equipos
compilación y funcionamiento de la aplicación: La Gestión de equipos de la aplicación consiste en
presentarle al usuario la vista de los equipos que están en el
Servidor Web: sistema, con sus respectivas características en ventanas que
• Apache 2.0.53 (Win32) muestran la información requerida.
Servidor de base de datos: El usuario tiene acceso a verificar que equipos tienen más
• MySQL 4.025 (Win32) infecciones, equipos que están bloqueados o se encuentran
en mal funcionamiento.
Lenguaje de programación:
• PHP 5 Se presentan con sus respectivos enlaces para navegar en la
misma página mediante métodos de paginación de los datos.
Los entornos de desarrollo utilizados son:
Gestión de ACL’s
• Zend Development Environment 4 Presenta al usuario la opción de crear las listas de control de
• Macromedia Dreamweaver MX 6.0.1714.0 acceso en el router, sin necesidad de ingresar el password de
• MySQL-Front autenticación en el dispositivo de enrutamiento, esto lo hace
de forma oculta para el usuario.
• EMS MySQL Manager 2
• PowerDesigner 11
El usuario puede observar los equipos que tienen más
• Microsoft Office Visio 2003
infecciones, según su criterio realiza el bloqueo de la red, o
una vez que están reparados puede devolver los permisos
Herramientas para la Ejecución del Sistema para el normal funcionamiento del equipo.
El software requerido para la ejecución del sistema es:
También se puede observar las listas de acceso creadas en el
router; la opción de enviar una notificación al administrador
• Un servidor Antivirus: de red o del antivirus para alertarlo sobre el bloqueo del
o F-Secure Policy Manager Server equipo/s.
o F-Secure Policy Manager Console
o F-Secure Client Security Control de la aplicación
• Un servidor de aplicaciones Web La aplicación dispone de la primera ventana que sirve para
o Apache 2.0.53 (Win32) identificación del usuario. Sólo usuarios registrados en la
• Un sistema gestor de base de datos relacional base de datos pueden acceder al sistema.
o MySQL 4.018 (Win32)
• Un navegador Web El sistema dispone de cuatro usuarios predefinidos:
o Internet Explorer 6 espectador, usuario, administrador y soporte, tienen acceso
o Mozilla Firefox 1.5 y opciones de uso limitado según el tipo de usuario al que
• Lenguaje de Programación pertenezcan, este control se lo realiza ocultando o
o PHP 5 presentando los menús según el caso.
Prototipos Interfaces de Usuario Los usuarios que se destacan son el usuario soporte que
tiene acceso a la mayor parte de la aplicación, y el usuario
A continuación se presentan los prototipos de las interfaces administrador que tiene un acceso total a la aplicación, este
gráficas de usuario diseñadas para la aplicación final. Para último corresponde a la figura de administrador del sistema.
su presentación se ha separado por las distintas partes
funcionales de la aplicación. Pruebas Funcionales
Gestión de Usuarios Es la tercera y última fase de la metodología XP, analiza las
La Gestión de usuarios de la aplicación se divide en dos pruebas funcionales realizadas durante el desarrollo de la
partes: el Panel de Opciones y el Panel de Control. Al aplicación, cada una está asociada a una historia de usuario
primero puede acceder cualquier usuario, puede editar su diferente; las pruebas describen la utilización del sistema y
perfil y actualizar sus datos; al segundo solamente puede la respuesta que tiene la aplicación en cada una de sus
ingresar el usuario administrador, tiene el privilegio de funciones así como los posibles mensajes de error,
añadir, buscar, modificar y eliminar usuarios del sistema. información o aceptación.
Las entradas son proporcionadas por el usuario, el sistema
responde a las peticiones presentando las respectivas
7
8. Pruebas de Validación del Sistema 9. Revisión de Resultado de bloqueo: Desde la máquina se
probará el acceso a la red o a los permisos negados en la
Plan de validación creación de la ACL tiempo estimado 1 a 2 minutos por
máquina.
A continuación se presenta el plan de pruebas, las pruebas
en sí realizadas con sus resultados; el esquema real 10. Desinfección de máquinas: Se realizará la desinfección
implementado en la Universidad, el esquema realizado para de los ordenadores. Tiempo considerado 10 a 15
el ambiente de prueba; estadísticas, las que se obtuvieron en minutos por máquina.
la implementación del software desarrollado como
alternativa de solución a los problemas planteados 11. Ejecución de Aplicación SSA (desbloqueo): Un vez
inicialmente, en el escenario planteado. desinfectados los equipos, se volverá a dar los permisos
de acceso a red correspondientes. Tiempo esperado 1 a 2
Plan de Pruebas minutos por máquina.
Para realizar las pruebas de validación del sistema, se creó Correcciones: A lo largo de las pruebas se realizarán las
el siguiente escenario: correcciones necesarias, puede ser en el esquema de prueba,
configuración de equipos, presentación de datos en la
1. Preparación de Equipos: Obtener los equipos necesarios aplicación, conexiones con el router o switch, cables de red,
para las pruebas como: router, switch, ordenadores, etc.; hasta que las pruebas sean satisfactorias al usuario.
cables de red, servidor antivirus, extensiones, CDS de
instalación, virus, etc. El tiempo estimado para este paso Pruebas de Validación del Sistema
es de 10 minutos.
A través de estas pruebas se simuló la red corporativa del
2. Instalación de Antivirus: La instalación del antivirus se campus universitario, la misma que se divide en VLAN’s,
llevará a cabo en los 4 ordenadores de pruebas. El está controlada por: un Router/Switch Core, que se encarga
tiempo considerado es de 20 minutos en total. del control de acceso y flujo de paquetes dentro de la
Universidad; PIX, que actúa como firewall a nivel
3. Instalación de Aplicación SSA: Este paso no fue perimetral entre el acceso a Internet y la universidad; varios
necesario pues la Aplicación se encuentra instalada en el router que encaminan los paquetes de recepción y envío;
Servidor Antivirus. Tiempo 0 minutos. algunos switch que conmutan paquetes desde los puertos
(las interfaces) de entrada hacia los puertos de salida, todos
4. Configuración de Equipos: Se necesita hacer la estos equipos permiten manejar la información dentro del
configuración de router, switch, direcciones IP en los Campus.
ordenadores de prueba, ISP. Tiempo apreciado para esta
tarea 30 minutos. En nuestro esquema tratamos de simular el esquema real
utilizando únicamente los equipos que están directamente
5. Infección de equipos: Se realizará la infección de los relacionados con el SSA desarrollado y usando VLAN’s.
ordenadores de prueba con todos los virus descritos También, se dio acceso a Internet, infección de máquinas,
posteriormente. Se estima un tiempo de 30 minutos en uso de puertos como TELNET, FTP que fueron controlados
total. por el router para que la aplicación cumpla con los objetivos
indicados en este proyecto.
6. Comprobación de Esquemas, conexiones,
configuraciones, infección de máquinas: Antes de El objetivo principal de las pruebas es realizar una
ejecutar el software desarrollado, se realizará una retroalimentación del sistema desarrollado, para detectar
revisión general de la configuración de equipos, posibles fallas en su estructura, presentación, manejo de
infección de máquinas, conexiones correctas, etc. El datos o en el esquema de pruebas realizado.
tiempo estimado es de 10 a 15 minutos.
Previamente a la realización de las pruebas necesitamos
7. Carga de la información: Se realizará la carga de los información para la configuración de los equipos, la
archivos generados por el Antivirus F-Secure, para encontramos en lo módulos I, II y III de Cisco; en el
obtener la información en el SSA, con los datos de las personal del Departamento de Redes y Telecomunicaciones
máquinas infectadas. Tiempo de respuesta esperado 1 a y en el departamento de Soporte e Investigación
3 minutos. Tecnológica.
8. Ejecución de Aplicación SSA (bloqueo): Con los datos Las pruebas se llevaron a cabo durante algunos días
almacenados en la base de datos, se procederá a laborables por las noches y los fines de semana, empezamos
bloquear los equipos infectados. El tiempo por máquina el 22 de Abril y finalizamos el 7 de Mayo del 2006, dando
valorado es de 1 a 2 minutos. un total de 16 días; el ambiente de pruebas fue en la Sala
Cisco con los equipos previamente pedidos y la autorización
8
9. respectiva; estuvo presente el Asesor de Tesis; en la usuarios sean estos desarrolladores, usuarios de red,
corrección del esquema formulado el Ing. Romel Torres personal administrativo, autoridades, servidores.
• Una de las características principales de la metodología
En las primeras pruebas realizadas se descubrieron algunos de desarrollo de software XP es la eliminación de la fase
errores como: presentación de pantallas; enlace al router inicial de captura de requisitos y se permite que éstos se
especialmente que el acceso al Core no es igual a un router vayan definiendo de una forma ordenada durante el
normal, varía en el pedido de contraseñas y el manejo de tiempo que dura el proyecto.
algunos comandos para ingresar al grupo de ACL’s o crear • El método de la observación directa permitió identificar
ACL’s; asignación de ACL’s, entre otros; esto se corrigió y los problemas presentes en el campus universitario con
para la prueba final el programa no dio ninguna falla. lo relacionado a los virus y al funcionamiento del
antivirus F-Secure.
Finalmente, para concluir el periodo de pruebas utilizamos • Para el funcionamiento final del SSA se necesita tener
el Método Inductivo,”Va de lo particular a lo general”, ya los respectivos conocimientos, permisos avanzados en la
que si el SSA funciona para el esquema establecido, que administración del Router/Switch de Core.
representa un Campus en miniatura; entonces funcionará • La utilización del open source nos permitieron agilizar
para el esquema real proporcionado. la implementación del SSA, además de minimizar el
costo del desarrollo del sistema.
Conclusiones Bibliografía
• Se ha logrado comprobar la hipótesis planteada debido a • Metodologías Ágiles.
que la aplicación es una interfaz entre el servidor http://libresoft.dat.escet.urjc.es/html/downloads/ferrer-
antivirus F-Secure y el router para crear ACL’s que 20030312.pdf . Jorge Ferrer Zarzuela. 2003.
permitan bloquear máquinas infectadas con virus. • Métodologías Ágiles para el desarrollo de software:
• Se ha concluido que, si es posible elaborar una eXtreme Programming (XP).
aplicación entre el servidor F-Secure y el router/switch http://www.willydev.net/descargas/masyxp.pdf . Patricio
core Letelier y Mª Carmen Penadés. 2004.
• Se ha bloqueado los equipos que tienen problemas de
virus, gusanos, troyanos, spyware dentro del campus de Direcciones Electrónicas:
la UTPL mediante ACL’s.
• La administración centralizada F-Secure permite • http://www.vsantivirus.com/tenga-a.htm (Página de
identificar los equipos, el número de virus y el lugar información de los virus informáticos y otras amenazas
donde se encuentran facilitando la acción correctiva por de seguridad).
medio del SSA. • http://sin-
• Existen diferencias en el manejo de un router Cisco espias.info/detalle_infeccion.php?if=Backdoor.VB.fp
1760 y el router/switch Core, ya sea en los comandos o (Características del virus VB.fp).
la secuencia de los mismos. • http://www.symantec.com/region/mx/techsupp/avcenter/
• Se ha concluido que los datos proporcionados por el F- venc/data/la-w32.netsky.p@mm.html (Características
Secure nos han permito la construcción de ACL’s en el del virus netsky)
router para la identificación de altos de porcentajes de • http://alerta-
infección por virus. antivirus.red.es/virus/detalle_virus.html?cod=409
• La abstracción de los datos del servidor antivirus F- (Características del virus FunLove)
Secure se lo hizo por la generación de reportes en • http://www.vsantivirus.com/eicar-test.htm
formato de texto (txt) debido a que son más fácil de (Características del virus EICAR)
tratarlos por la aplicación, lo cual permite que la • http://www.forospyware.com/t25558.html
aplicación sea abierta para cualquier fuente de (Características del virus EICAR)
información. • http://oness.sourceforge.net/docbook/oness.html
• Los equipos que no tienen instalado o deshabilitado el (Proyecto ONess).
Internet Shield del F-Secure, tienen mas riesgos de ser • http://www.upv.es (Ejemplo de desarrollo de software
atacados por virus, gusanos o troyanos en la red. utilizando XP)
• El antivirus F-Secure detecta y desinfecta los virus, en • http://es.wikipedia.org/wiki/VLAN (Glosario de
caso de no hacerlo indica que tipo de virus es, su términos).
ubicación, para con ayuda de la aplicación bloquear el
• http://www.php.net (Sitio oficial de PHP)
equipo de la red y eliminar el virus manualmente.
• http://www.phpclasses.org (Sitio donde se encuentran
• Los permisos o políticas se dan para todas los equipos
una variedad de scripts en PHP)
en la red tomando en cuenta los requerimientos de los
• http://www.f-secure.com (Sitio oficial del antivirus F-
Secure)
9
10. Karla Patricia Sánchez Maldonado
Universidad Técnica Particular de Loja
Facultad de Ciencias de la Computación
Ingeniería en Sistemas Informáticos y Computación
kpsanchez@utpl.edu.ec
Luis Antonio Chamba Eras
Universidad Técnica Particular de Loja
Facultad de Ciencias de la Computación
Ingeniería en Sistemas Informáticos y Computación
lachamba@utpl.edu.ec
10