Este documento resume un taller sobre seguridad informática en Perú. Explica brevemente los sistemas de detección de intrusos, incluyendo su clasificación, funciones y dónde colocarlos en una red. También describe varios productos populares de detección de intrusos como Snort, Tripwire, Honeypot y RealSecure.
Este documento describe los sistemas de detección de intrusos (IDS), incluyendo los diferentes tipos de intrusos, enfoques como la detección de anomalías y basada en reglas, y arquitecturas como los IDS basados en host, en red y distribuidos. Explica conceptos clave como falsos positivos y negativos, y cómo colocar un IDS en una red para lograr la máxima efectividad.
El documento describe la posibilidad de detectar servicios IDS/IPS durante una evaluación de vulnerabilidades, y cómo la herramienta Waffit incluida en BackTrack puede detectar firewalls web mediante la firma de sus métodos de detección. Ejecutar wafw00f.py contra un sitio web analiza el firewall web que puede estar protegiéndolo.
El documento habla sobre la seguridad informática y protección de datos en una red. Explica los requisitos básicos de seguridad como la confidencialidad, integridad y disponibilidad. También describe las principales amenazas como hackers, crackers y virus, así como las herramientas y prácticas básicas para la seguridad como firewalls, antivirus y copias de seguridad. Además, destaca la importancia de tener un plan de seguridad que documente todos los procedimientos para proteger un sistema de forma clara y sencilla.
Este documento describe los sistemas de detección de intrusos (IDS) y el software de código abierto Snort IDS. Explica que un IDS monitorea la actividad en una red o sistema para detectar amenazas de seguridad no autorizadas. Luego describe los tipos de IDS (NIDS, HIDS, DIDS) y los beneficios de usar Snort, como el análisis de paquetes en tiempo real y la detección de ataques. Finalmente, resume los componentes clave de Snort como la captura de paquetes, el motor de dete
Este documento describe conceptos fundamentales de seguridad perimetral como arquitecturas de seguridad, ataques, servicios y mecanismos de seguridad. También cubre la implementación de seguridad perimetral mediante tecnologías como cortafuegos de estado, listas de control de acceso y traducción de direcciones. Finalmente, presenta tecnologías básicas como filtrado de paquetes y traducción de direcciones para la seguridad perimetral.
Este documento presenta un webinar gratuito sobre hacking ético impartido por Alonso Eduardo Caballero Quezada. Define términos como hacking ético, pruebas de penetración, auditorías de seguridad y describe las fases de un hacking ético que incluyen reconocimiento, escaneo, ganar acceso, mantener acceso y cubrir huellas. También describe tipos de hackers, pruebas y cursos virtuales relacionados con hacking ético impartidos por Caballero Quezada.
Este documento presenta una introducción a los sistemas de detección de intrusos. Explica conceptos clave como intrusión, sistemas de detección de intrusos e introduce sus componentes principales: fuente de datos, motor de análisis y respuestas. También describe características deseables en los sistemas de detección de intrusos y luego se enfoca en los sistemas de detección de intrusos en red, discutiendo su definición, fuentes de datos, desventajas y mencionando algunos ejemplos como Snort, N
Este documento describe los sistemas de detección de intrusos (IDS), incluyendo los diferentes tipos de intrusos, enfoques como la detección de anomalías y basada en reglas, y arquitecturas como los IDS basados en host, en red y distribuidos. Explica conceptos clave como falsos positivos y negativos, y cómo colocar un IDS en una red para lograr la máxima efectividad.
El documento describe la posibilidad de detectar servicios IDS/IPS durante una evaluación de vulnerabilidades, y cómo la herramienta Waffit incluida en BackTrack puede detectar firewalls web mediante la firma de sus métodos de detección. Ejecutar wafw00f.py contra un sitio web analiza el firewall web que puede estar protegiéndolo.
El documento habla sobre la seguridad informática y protección de datos en una red. Explica los requisitos básicos de seguridad como la confidencialidad, integridad y disponibilidad. También describe las principales amenazas como hackers, crackers y virus, así como las herramientas y prácticas básicas para la seguridad como firewalls, antivirus y copias de seguridad. Además, destaca la importancia de tener un plan de seguridad que documente todos los procedimientos para proteger un sistema de forma clara y sencilla.
Este documento describe los sistemas de detección de intrusos (IDS) y el software de código abierto Snort IDS. Explica que un IDS monitorea la actividad en una red o sistema para detectar amenazas de seguridad no autorizadas. Luego describe los tipos de IDS (NIDS, HIDS, DIDS) y los beneficios de usar Snort, como el análisis de paquetes en tiempo real y la detección de ataques. Finalmente, resume los componentes clave de Snort como la captura de paquetes, el motor de dete
Este documento describe conceptos fundamentales de seguridad perimetral como arquitecturas de seguridad, ataques, servicios y mecanismos de seguridad. También cubre la implementación de seguridad perimetral mediante tecnologías como cortafuegos de estado, listas de control de acceso y traducción de direcciones. Finalmente, presenta tecnologías básicas como filtrado de paquetes y traducción de direcciones para la seguridad perimetral.
Este documento presenta un webinar gratuito sobre hacking ético impartido por Alonso Eduardo Caballero Quezada. Define términos como hacking ético, pruebas de penetración, auditorías de seguridad y describe las fases de un hacking ético que incluyen reconocimiento, escaneo, ganar acceso, mantener acceso y cubrir huellas. También describe tipos de hackers, pruebas y cursos virtuales relacionados con hacking ético impartidos por Caballero Quezada.
Este documento presenta una introducción a los sistemas de detección de intrusos. Explica conceptos clave como intrusión, sistemas de detección de intrusos e introduce sus componentes principales: fuente de datos, motor de análisis y respuestas. También describe características deseables en los sistemas de detección de intrusos y luego se enfoca en los sistemas de detección de intrusos en red, discutiendo su definición, fuentes de datos, desventajas y mencionando algunos ejemplos como Snort, N
Este documento proporciona una introducción a los sistemas de detección de intrusiones (IDS). Explica los diferentes tipos de IDS, incluidos los basados en patrones, los basados en estados y los basados en protocolos. También describe los componentes clave de un IDS, como el motor, la base de datos, la consola y las aplicaciones de análisis. Finalmente, introduce el uso del sistema IDS Tripwire para proteger la integridad de un solo host.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento presenta una introducción a los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como amenazas, vulnerabilidades y actividades relacionadas a la implementación de IDS.
Este documento proporciona una introducción a los conceptos de los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusos (IPS). Explica las diferencias entre IDS e IPS, los tipos de cada uno como HIDS, NIDS, HIPS y NIPS, y las ventajas y desventajas de su implementación.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento trata sobre la seguridad informática y describe diferentes tipos de amenazas, virus y estrategias para proteger los sistemas. Explica que la seguridad informática busca proteger la información y la infraestructura de una organización de amenazas internas y externas. También define varios tipos de virus como residentes, de acción directa, de sobreescritura y de arranque. Por último, recomienda mantener las soluciones de seguridad actualizadas y evitar descargar archivos sospechosos para protegerse de las nuevas
Los sistemas de prevención de intrusiones (IPS) buscan minimizar la ventana de riesgo al detectar y contener ataques de forma proactiva antes de que alcancen sus objetivos, a diferencia de los sistemas de detección de intrusiones (IDS) que solo detectan ataques. Los IPS combinan la detección basada en firmas con la detección de anomalías de protocolo para identificar ataques conocidos y desconocidos de forma más efectiva que los IDS. Al operar en modo inline, los IPS pueden bloquear tráfico malicios
El documento proporciona información sobre varias herramientas y técnicas de seguridad de red, incluyendo firewalls, sistemas de detección de intrusos, software antivirus, respaldos de datos y consejos de seguridad. Explica cómo los firewalls, IDS y software antivirus ayudan a proteger las redes filtrando el tráfico, detectando actividades sospechosas e identificando malware. También describe los diferentes tipos de respaldos de datos y la importancia de realizar copias de seguridad periódicas para recuperarse de
Este documento presenta una introducción a la seguridad en redes TCP/IP. Explica los principales tipos de ataques contra estas redes, como escuchas de red, fragmentación IP y denegación de servicio. También describe las actividades previas a un ataque, como el uso de herramientas de administración y la exploración de puertos. Finalmente, detalla mecanismos específicos de escuchas de red como la desactivación de filtros MAC y la suplantación de ARP. El objetivo general es entender los diferentes tipos de vulnerabilidades en
Este documento describe la necesidad de seguridad en las redes de computadoras y las políticas y tecnologías de seguridad comunes. Explica que las empresas deben implementar políticas de seguridad basadas en una evaluación de riesgos para proteger la información. También describe firewalls, sistemas de autenticación y encriptación como tecnologías clave de seguridad que filtran el tráfico de datos y verifican la identidad de los usuarios y servidores.
Este documento presenta una introducción a conceptos básicos de seguridad informática como hackers, redes, sistemas operativos, firewalls y puertos. También cubre temas como ingeniería social, seguridad física y lógica, y herramientas para restablecer contraseñas de Windows y atacar versiones de Windows. Además, explica conceptos como endurecimiento de seguridad y ética hacker. Finalmente, incluye una demostración de cómo crackear contraseñas inalámbricas.
El documento introduce el tema del penetration testing o prueba de penetración, describiendo las diferentes etapas involucradas como la recolección de información, escaneo y enumeración, planificación del ataque, ejecución del ataque y elaboración de informes. También describe varias técnicas comunes utilizadas en un penetration testing como ingeniería social, escaneo de puertos, enumeración de servicios y ataques a protocolos de red.
El documento describe el rol de un hacker ético como alguien empleado por compañías para realizar pruebas de penetración legalmente con el fin de encontrar debilidades en la seguridad de una red. También describe las diferentes modalidades en que se pueden realizar las pruebas de penetración como caja blanca, caja negra o caja gris, y aclara que ingresar a un sistema sin permiso es ilegal. Finalmente, enfatiza la importancia de estar al tanto de las leyes de cada país sobre lo que está permitido y no está permitido hacer como hacker ético
El documento describe varios tipos de información que necesitan protección y amenazas a la seguridad de la información, como ataques de denegación de servicio, spoofing, ingeniería social, e infiltración. También recomienda implementar esquemas de seguridad de acuerdo con las mejores prácticas del sector y educar a los usuarios para prevenir ataques.
El documento describe la organización y funciones de la Brigada de Investigación Tecnológica de la Policía Nacional de España. La Brigada se divide en varias secciones que se encargan de áreas como la protección de menores, fraudes tecnológicos y ciberseguridad.
Este documento presenta el diseño preliminar de una honeynet para estudiar patrones de ataques en las redes de datos de la ESPOL. El diseño propone instalar una pasarela de capa 2 que actúe como puente entre la red de producción y la red honeynet, permitiendo el monitoreo y control del tráfico entrante y saliente. La honeynet emulará servicios como un servidor web y base de datos para atraer ataques, los cuales serán registrados y analizados. El objetivo es mejorar la seguridad de las redes
El documento habla sobre prevención de intrusiones y procesamiento de intrusiones. Explica que procesar intrusiones requiere tiempo para recopilar evidencia y analizar, que compartir información con otros expertos es beneficioso, y que se deben llevar registros detallados. También menciona cuatro tipos generales de sistemas de detección y prevención de intrusiones y que en la práctica se combinan varios tipos para reforzar la detección.
Este documento proporciona una introducción a los conceptos de seguridad y criptografía. La primera parte explica teóricamente conceptos como amenazas a la seguridad, ataques, virus, servicios de seguridad y mecanismos de seguridad como la criptografía. La segunda parte muestra un ejemplo práctico de encriptación en un script de IRC y una utilidad para detectar troyanos en MS-DOS. El documento ofrece conocimientos básicos sobre seguridad informática y criptografía de manera teórica y práctica
El documento presenta el caso clínico de un paciente masculino de 42 años con diagnóstico de hipertensión arterial sistémica descontrolada e hipokalemia severa que ingresó al hospital con debilidad muscular en miembros inferiores. Durante su estancia se corrigió la hipokalemia e hipernatremia y recuperó la fuerza muscular. Fue dado de alta luego de estabilizar su presión arterial.
Este documento proporciona una introducción a los sistemas de detección de intrusiones (IDS). Explica los diferentes tipos de IDS, incluidos los basados en patrones, los basados en estados y los basados en protocolos. También describe los componentes clave de un IDS, como el motor, la base de datos, la consola y las aplicaciones de análisis. Finalmente, introduce el uso del sistema IDS Tripwire para proteger la integridad de un solo host.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento presenta una introducción a los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como amenazas, vulnerabilidades y actividades relacionadas a la implementación de IDS.
Este documento proporciona una introducción a los conceptos de los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusos (IPS). Explica las diferencias entre IDS e IPS, los tipos de cada uno como HIDS, NIDS, HIPS y NIPS, y las ventajas y desventajas de su implementación.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento trata sobre la seguridad informática y describe diferentes tipos de amenazas, virus y estrategias para proteger los sistemas. Explica que la seguridad informática busca proteger la información y la infraestructura de una organización de amenazas internas y externas. También define varios tipos de virus como residentes, de acción directa, de sobreescritura y de arranque. Por último, recomienda mantener las soluciones de seguridad actualizadas y evitar descargar archivos sospechosos para protegerse de las nuevas
Los sistemas de prevención de intrusiones (IPS) buscan minimizar la ventana de riesgo al detectar y contener ataques de forma proactiva antes de que alcancen sus objetivos, a diferencia de los sistemas de detección de intrusiones (IDS) que solo detectan ataques. Los IPS combinan la detección basada en firmas con la detección de anomalías de protocolo para identificar ataques conocidos y desconocidos de forma más efectiva que los IDS. Al operar en modo inline, los IPS pueden bloquear tráfico malicios
El documento proporciona información sobre varias herramientas y técnicas de seguridad de red, incluyendo firewalls, sistemas de detección de intrusos, software antivirus, respaldos de datos y consejos de seguridad. Explica cómo los firewalls, IDS y software antivirus ayudan a proteger las redes filtrando el tráfico, detectando actividades sospechosas e identificando malware. También describe los diferentes tipos de respaldos de datos y la importancia de realizar copias de seguridad periódicas para recuperarse de
Este documento presenta una introducción a la seguridad en redes TCP/IP. Explica los principales tipos de ataques contra estas redes, como escuchas de red, fragmentación IP y denegación de servicio. También describe las actividades previas a un ataque, como el uso de herramientas de administración y la exploración de puertos. Finalmente, detalla mecanismos específicos de escuchas de red como la desactivación de filtros MAC y la suplantación de ARP. El objetivo general es entender los diferentes tipos de vulnerabilidades en
Este documento describe la necesidad de seguridad en las redes de computadoras y las políticas y tecnologías de seguridad comunes. Explica que las empresas deben implementar políticas de seguridad basadas en una evaluación de riesgos para proteger la información. También describe firewalls, sistemas de autenticación y encriptación como tecnologías clave de seguridad que filtran el tráfico de datos y verifican la identidad de los usuarios y servidores.
Este documento presenta una introducción a conceptos básicos de seguridad informática como hackers, redes, sistemas operativos, firewalls y puertos. También cubre temas como ingeniería social, seguridad física y lógica, y herramientas para restablecer contraseñas de Windows y atacar versiones de Windows. Además, explica conceptos como endurecimiento de seguridad y ética hacker. Finalmente, incluye una demostración de cómo crackear contraseñas inalámbricas.
El documento introduce el tema del penetration testing o prueba de penetración, describiendo las diferentes etapas involucradas como la recolección de información, escaneo y enumeración, planificación del ataque, ejecución del ataque y elaboración de informes. También describe varias técnicas comunes utilizadas en un penetration testing como ingeniería social, escaneo de puertos, enumeración de servicios y ataques a protocolos de red.
El documento describe el rol de un hacker ético como alguien empleado por compañías para realizar pruebas de penetración legalmente con el fin de encontrar debilidades en la seguridad de una red. También describe las diferentes modalidades en que se pueden realizar las pruebas de penetración como caja blanca, caja negra o caja gris, y aclara que ingresar a un sistema sin permiso es ilegal. Finalmente, enfatiza la importancia de estar al tanto de las leyes de cada país sobre lo que está permitido y no está permitido hacer como hacker ético
El documento describe varios tipos de información que necesitan protección y amenazas a la seguridad de la información, como ataques de denegación de servicio, spoofing, ingeniería social, e infiltración. También recomienda implementar esquemas de seguridad de acuerdo con las mejores prácticas del sector y educar a los usuarios para prevenir ataques.
El documento describe la organización y funciones de la Brigada de Investigación Tecnológica de la Policía Nacional de España. La Brigada se divide en varias secciones que se encargan de áreas como la protección de menores, fraudes tecnológicos y ciberseguridad.
Este documento presenta el diseño preliminar de una honeynet para estudiar patrones de ataques en las redes de datos de la ESPOL. El diseño propone instalar una pasarela de capa 2 que actúe como puente entre la red de producción y la red honeynet, permitiendo el monitoreo y control del tráfico entrante y saliente. La honeynet emulará servicios como un servidor web y base de datos para atraer ataques, los cuales serán registrados y analizados. El objetivo es mejorar la seguridad de las redes
El documento habla sobre prevención de intrusiones y procesamiento de intrusiones. Explica que procesar intrusiones requiere tiempo para recopilar evidencia y analizar, que compartir información con otros expertos es beneficioso, y que se deben llevar registros detallados. También menciona cuatro tipos generales de sistemas de detección y prevención de intrusiones y que en la práctica se combinan varios tipos para reforzar la detección.
Este documento proporciona una introducción a los conceptos de seguridad y criptografía. La primera parte explica teóricamente conceptos como amenazas a la seguridad, ataques, virus, servicios de seguridad y mecanismos de seguridad como la criptografía. La segunda parte muestra un ejemplo práctico de encriptación en un script de IRC y una utilidad para detectar troyanos en MS-DOS. El documento ofrece conocimientos básicos sobre seguridad informática y criptografía de manera teórica y práctica
El documento presenta el caso clínico de un paciente masculino de 42 años con diagnóstico de hipertensión arterial sistémica descontrolada e hipokalemia severa que ingresó al hospital con debilidad muscular en miembros inferiores. Durante su estancia se corrigió la hipokalemia e hipernatremia y recuperó la fuerza muscular. Fue dado de alta luego de estabilizar su presión arterial.
El documento describe varios métodos para diagnosticar caries, incluyendo examen visual, transiluminación, radiografías, medición de conductancia eléctrica y examen de fluorescencia láser. Explica que la mejor forma es utilizar múltiples métodos y combinarlos para obtener un diagnóstico más completo y preciso, y así proporcionar el tratamiento adecuado.
La hipertensión arterial sistémica es una enfermedad crónica caracterizada por la elevación persistente de la presión arterial. Afecta a aproximadamente el 26.6% de la población mexicana de 20 a 69 años, aunque muchos casos no son diagnosticados. Los principales factores de riesgo son el sobrepeso, la falta de actividad física y el consumo excesivo de sal. Puede causar complicaciones cardiovasculares y renales si no se controla. El objetivo del tratamiento es reducir la morbilidad y mortalidad asociadas mediante el control de
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Os presentamos el catálogo interactivo de LEGIPID actualizado a 2015. Aquí podéis encontrar el link http://www.biotica.es/catalogo/
El kit Legipid® es el único test rápido para Legionella sp. en el mundo que ha sido certificado por el AOAC Resarch Institute.
Este análisis permite la detección y/o cuantificación de formas VIABLES de Legionella sp. en tan sólo una hora, en lugar de los 7-12 días requeridos por el método convencional de cultivo.
Contiene todo lo que se necesita para hacer el análisis. Es el método ideal para asegurar una prevención eficaz en las instalaciones. Tiene menores requerimientos de personal y de equipamiento que otras técnicas de detección. Además tiene un precio muy competitivo y no necesita aparataje especial.
Al trabajar con grupos de muestras, se pueden procesar hasta 40 análisis en una hora.
El target microbiano es capturado por las partículas inmunomagnéticas y separado del resto de la muestra de agua para ser analizado por un sencillo enzimoinmunoensayo (CEIA).
Biótica fabrica Legipid® Legionella Fast Detection, un ensayo certificado por el AOAC-RI, validado por comparación con el método de referencia (Norma ISO).
Info sobre Biótica
Biótica es la primera empresa situada en el parque científico, tecnológico y empresarial de la Universidad Jaume I de Castellón, España (Espaitec 2). Cuenta con las mejores instalaciones para la investigación, el desarrollo y la fabricación de productos y técnicas innovadoras. Aquí existe la posibilidad de simular escenarios reales para diseñar y probar productos (living labs), con la participación directa del usuario final.
Los productos de Biótica ofrecen soluciones integrales que son el resultado de la aplicación de un know-how intensivo.
Biótica ofrece técnicas innovadoras basadas en las partículas inmunomagnéticas para la detección y cuantificación de microorganismos.
Síguenos en Facebook, Twitter y Linkedin.
Les retombées médias de la Journee de la Femme Digitale le 8 Mars 2013. RP orchestrees par Agence Raoul - Sibylle de Villeneuve (@sibylledev) www.journeedelafemmedigitale.com #JFD
Este documento trata sobre los principios básicos de la seguridad informática. Explica las amenazas comunes a los sistemas de información como virus, malware, hackeos e ingeniería social. También describe medidas de protección como actualizaciones de software, copias de seguridad, firewalls y formación de usuarios. Por último, resume la legislación de protección de datos personales y servicios en internet en España.
Este documento presenta información sobre seguridad informática. Define seguridad informática y discute tipos como seguridad pasiva y activa. También describe amenazas como hackers, crackers e ingeniería social, y mecanismos de seguridad como cortafuegos y antivirus. Finalmente, nombra empresas como Cisco, Juniper y Celestix que ofrecen soluciones de seguridad.
El documento presenta información sobre seguridad informática. Define seguridad informática y describe diferentes tipos como seguridad pasiva y activa. Explica los mecanismos de seguridad como control de acceso, cifrado y antivirus. También cubre amenazas humanas como hackers y lógicas como ingeniería social. Finalmente, menciona empresas como Cisco, Juniper y Celestix que ofrecen soluciones de seguridad.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
Este documento presenta una agenda para una discusión sobre seguridad informática. La agenda incluye definiciones de seguridad informática, objetivos del área de seguridad informática, amenazas y sus tipos, motivadores y actores, mitos y creencias urbanas, análisis de riesgos, controles sinergísticos, matriz de riesgo, impacto al negocio, técnicas y herramientas, y conclusiones y preguntas. El documento también proporciona detalles sobre estos temas, incluidas definiciones, ejemplos y
El documento presenta los principios básicos de seguridad informática. Explica que la seguridad es un proceso continuo que requiere protegerse de errores involuntarios, ataques internos y externos, y desastres naturales. También recomienda evaluar económicamente los riesgos para la empresa, como la pérdida de acceso a Internet o la pérdida de información, y tomar medidas como antivirus, firewalls, copias de seguridad y formación continua para el personal. Por último, presenta cinco pasos clave para la seguridad
Este documento presenta una introducción a la seguridad informática. Define la seguridad informática y discute sus objetivos principales de proteger la infraestructura y la información. Explica las diferentes amenazas como internas, externas y por medios como virus. También analiza mitos comunes y la importancia del análisis de riesgos. Finalmente, resume los controles sinérgicos críticos y su impacto en el negocio.
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
http://www.uid0.com.ar
Breve descripción de la charla:
La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para minimizar el impacto y se deben tener en cuenta la implementacion de procesos para mitigar en el caso desafortunado que así ocurra.
1) El documento habla sobre los principios básicos de seguridad informática, incluyendo amenazas comunes como ataques internos, errores humanos y desastres naturales.
2) Recomienda implementar medidas como antivirus, cortafuegos, políticas de seguridad estrictas y auditorías para proteger los sistemas y la información.
3) También discute la necesidad de realizar una evaluación de riesgos para establecer un equilibrio óptimo entre la seguridad y la usabilidad de los sistemas.
1) El documento habla sobre los principios básicos de la seguridad informática, incluyendo amenazas comunes como ataques internos y externos, errores humanos y desastres naturales.
2) Recomienda implementar medidas como antivirus, cortafuegos, políticas de seguridad estrictas y auditorías para proteger los sistemas informáticos de una empresa.
3) Explica que la seguridad requiere un enfoque continuo de identificar riesgos, detectar incidentes y mejorar constantemente los controles.
1) El documento habla sobre los principios básicos de seguridad informática, incluyendo amenazas comunes como ataques internos, errores humanos y desastres naturales.
2) Recomienda implementar medidas como antivirus, cortafuegos, políticas de seguridad estrictas y auditorías para proteger los sistemas y la información.
3) También discute la necesidad de realizar una evaluación de riesgos para establecer un equilibrio óptimo entre la seguridad y la usabilidad de los sistemas.
1) El documento habla sobre los principios básicos de la seguridad informática, incluyendo amenazas comunes como ataques internos y externos, errores humanos y desastres naturales.
2) Recomienda implementar medidas como antivirus, cortafuegos, políticas de seguridad estrictas y auditorías para proteger los sistemas informáticos de una empresa.
3) Explica que la seguridad requiere un enfoque continuo de identificar riesgos, detectar incidentes y mejorar constantemente los controles.
1) El documento habla sobre los principios básicos de la seguridad informática, incluyendo amenazas comunes como ataques internos y externos, errores humanos y desastres naturales.
2) Recomienda implementar medidas como antivirus, cortafuegos, políticas de seguridad estrictas y auditorías para proteger los sistemas informáticos de una empresa.
3) Explica que la seguridad requiere un enfoque continuo de identificar riesgos, detectar incidentes y mejorar constantemente los controles.
1) El documento habla sobre los principios básicos de la seguridad informática, incluyendo amenazas comunes como ataques internos y externos, errores humanos y desastres naturales.
2) Recomienda implementar medidas como antivirus, cortafuegos, políticas de seguridad estrictas y auditorías para proteger los sistemas informáticos de una empresa.
3) Explica que la seguridad requiere un enfoque continuo de identificar riesgos, detectar incidentes y mejorar constantemente los controles.
Este documento presenta los principios básicos de seguridad informática. Explica que la seguridad es un proceso continuo que requiere protegerse contra errores involuntarios, ataques internos y externos, y desastres naturales. También recomienda implementar antivirus, cortafuegos, auditorías de seguridad periódicas y formación continua para el personal.
Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática no es solo un problema técnico, sino que también involucra a usuarios, creadores de sistemas y gerentes. También describe las diferentes amenazas a la seguridad como interrupciones, intercepciones, modificaciones y fabricaciones, y los diferentes tipos de actores que atacan sistemas como gobiernos, espías, criminales y empleados descontentos. Resalta que la seguridad requiere esfuerzos coordinados de todos los
Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática es un proceso continuo y no un destino final, y que su objetivo es mantener los sistemas funcionando y protegiendo la información almacenada. También describe los roles involucrados en la seguridad informática como usuarios, creadores de sistemas, gerentes, hackers y administradores de TI, y los desafíos que enfrentan.
Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática es un proceso continuo y no un destino final, y que su objetivo es mantener los sistemas funcionando y protegiendo la información almacenada. También describe los roles involucrados en la seguridad informática como usuarios, creadores de sistemas, gerentes, hackers y administradores de TI, y los desafíos que enfrentan.
Aprender que en el camino de la construcción de nuestras Aplicaciones de Negocio, después de la definición de la Arquitectura, el siguiente paso es crear la base de funcionalidades siguiendo el paradigma de SOA, es decir, crear servicios.
Entender que el “Backend” (lógica de negocio) debe estar siempre cerca del corazón de la Organización.
Comprender que el “Backend” es una parte de tu Aplicación y para tener una Aplicación completa, como mínimo es necesario el “Frontend”.
Interiorizar que desde el punto de vista Arquitectónico, el concepto de “Backend” está muy asociado al concepto de “Multi-tier” y que las configuraciones clásicas son “C/S”, “MVC”, etc.
Comprobar que el stack WSO2 resuelve todos los desafíos de integración existentes en nuestros Proyectos SOA.
Enterprise Integration Patterns (EIP), Creación de Servicios y API, Orquestación de Servicios, Seguridad, BAM y Cloud-Ready.
Interiorizar los principios básicos a seguir en Proyectos SOA.
Desacoplamiento, Separation of Concern (SoC), no reinventar la rueda, zero-code, gobierno, …
Verificar que la definición de una serie de estrategias de integración es la base para cumplir las metas marcadas en Proyectos SOA.
Comprobar que la Integración con Aplicaciones SaaS es natural y fácil con el stack WSO2.
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
Este documento presenta WSO2 Identity Server y su capacidad para gestionar identidades y control de acceso en servicios. Explica los requisitos de seguridad como autenticación, autorización, confidencialidad, integridad, no repudio, anonimato, disponibilidad y auditoría. También describe cómo WSO2 Identity Server y WSO2 ESB pueden aplicar seguridad a través de la autenticación, autorización, firma digital y administración de identidades. Finalmente, incluye demostraciones de aprovisionamiento de usuarios y autenticación
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Roger CARHUATOCTO
Este documento describe cómo Bonita BPM puede utilizarse para orquestar procesos de negocio de manera ágil mediante la creación de backends de servicios. Explica conceptos clave como SOA, BPM y portales, y cómo Bonita BPM permite modelar procesos de negocio de forma visual y colaborativa sin necesidad de programación. También presenta casos de uso como la orquestación de backends para e-commerce, ERP, servicios criptográficos y aplicaciones móviles.
BizLife - Construyendo un Ecosistema Empresarial usando WSO2Roger CARHUATOCTO
1. El documento describe una arquitectura de ecosistema empresarial que integra varias aplicaciones como Openbravo ERP, Openia CRM, Liferay Portal, WSO2 ESB, WSO2 Identity Server y Bonita BPM usando arquitectura orientada a servicios.
2. Se explica cómo exponer las funcionalidades de Openbravo y Openia CRM como servicios mediante WSO2 ESB y orquestar procesos de negocio con Bonita BPM.
3. También se detalla la integración de monitoreo de actividad empresarial
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
Muestra los roles predefinidos en Liferay y cómo se pueden crear nuevos
roles personalizados
*Demostración: Crear un rol personalizado y asignarlo a un usuario
The document discusses using WSO2 middleware to build a cryptographic services platform that provides security mediation between a Liferay Portal and a Certification Authority or Crypto Service Provider. The platform aims to ensure integrity, authenticity, and confidentiality of transactions over the internet by delivering end-to-end security across critical business processes and applications. It addresses requirements like authentication, authorization, and accountability, and discusses principles of security like confidentiality, integrity, and availability.
El documento describe la integración de Drupal con Alfresco ECM a través de CMIS. Explica que Drupal puede utilizarse como portal de acceso y front-end, mientras que Alfresco se usa como repositorio de contenido back-end. La integración se logra a través del módulo CMIS de Drupal, el cual permite la sincronización y gestión de contenidos entre ambas plataformas de manera no intrusiva.
Fast building Vertical Portals: e-Learning and Social Network Roger CARHUATOCTO
Este documento describe cómo construir portales verticales rápidamente utilizando Liferay. Presenta dos casos: 1) migrar una página de Facebook a Liferay integrando contenido y funcionalidades a través de syndication, mashup e integración. 2) Construir un portal de aprendizaje social e-learning integrando funcionalidades de gestión de aprendizaje de Sakai a Liferay a través de WSRP y agregando capacidades sociales y de producción de contenido de aprendizaje. El documento concluye que se debe aprovechar la plataforma
Este documento presenta una plataforma de distribución de contenidos. Explica la situación actual del contenido rico y multimedia, la arquitectura propuesta de la plataforma que incluye repositorios de activos digitales y metadatos, y las tecnologías clave como Alfresco. También describe los servicios como publicidad y sindicación de contenido, y concluye que la plataforma puede mejorar los ingresos y el rendimiento operativo mediante la gestión de activos digitales.
Este documento presenta una estrategia de migración de un sitio web existente a Alfresco WCM. La estrategia consta de 4 etapas: 1) inventario y clasificación de activos, 2) descomposición de contenidos, 3) importación masiva de contenido, y 4) despliegue de la plataforma y control de calidad. El objetivo es migrar un sitio web basado en Java que incluye páginas dinámicas, estáticas, imágenes, PDF y más, a Alfresco WCM mientras se aplica un nuevo
El documento presenta una introducción a los sistemas de gestión de expedientes, describiendo los componentes necesarios para construir uno, como un sistema de trámites, herramientas de diseño de procesos y un motor de flujo de trabajo. Luego discute varias opciones para implementar un sistema de este tipo utilizando Alfresco en combinación con otras herramientas como jBPM, SIDE, BonitaSoft o INTALIO. Finalmente, destaca las ventajas de usar un enfoque basado en contenido y procesos de negocio.
Este documento presenta una integración entre Drupal y Alfresco ECM a través de CMIS. Explica que Drupal puede acceder al contenido almacenado en Alfresco y permitir la creación y gestión de contenido desde Drupal, manteniendo el contenido real en el repositorio de Alfresco. La integración es no intrusiva y no requiere migración de datos, además de ser de código abierto y gratuita. Finalmente, se muestra una demostración práctica de esta integración entre los sistemas.
El documento anuncia un taller sobre seguridad de la tecnología de la información que se llevará a cabo el 29 de diciembre de 2003 en Lima, Perú. El objetivo del taller es reflexionar sobre el estado actual de la seguridad de TI en Perú y América Latina y motivar la investigación en este campo. El taller cubrirá temas como criptografía, gestión de incidentes de seguridad, PKI, detección de intrusos y forense digital. El evento está dirigido a emprendedores, investigadores, responsables de á
Este documento resume el 1er Taller Peruano sobre Seguridad Informática que se llevó a cabo el 29 de diciembre de 2003. El taller incluyó presentaciones sobre Infraestructura de Clave Pública (PKI) aplicada y servicios de seguridad basados en técnicas criptográficas. También se discutieron temas como certificados digitales, listas de revocación de certificados (CRL), y estándares criptográficos.
Este documento resume un taller sobre seguridad de la información en Perú. Habla sobre problemas comunes de seguridad como productos deficientes, indiferencia hacia la seguridad, y los riesgos económicos de los incidentes de seguridad. También discute cómo la seguridad ha evolucionado a lo largo de los años para abordar nuevas tecnologías y amenazas emergentes.
Este documento resume un taller sobre seguridad informática en Perú en diciembre de 2003. Incluye definiciones de términos como forense digital, el proceso de forense digital en 4 pasos de identificar, preservar, analizar y presentar evidencia, y los requisitos para ser un experto en forense digital incluyendo conocimientos técnicos, legales y de operaciones.
Este documento describe el proceso de desarrollo de software offshore/outsource con calidad y seguridad. Explica que el proceso sigue pautas generales como ISO9001 e incluye técnicas adicionales de testing y aseguramiento de calidad a lo largo de todo el proceso, con herramientas de soporte. El objetivo es detectar errores temprano en la fase de diseño para ahorrar costes.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
1. 1st Peruvian Workshop on IT Security
Sistemas de Detección de Intrusos
29.Dic.2003
Colaboración
http://escert.upc.es
Roger Carhuatocto
Miembro esCERT-UPC
Responsable de Servicios Educacionales
Instituto de Investigación UNI -FIIS esCERT-UPC
http://www.uni.edu.pe
C/ Jordi Girona, 1-3. Campus Nord, UPC
08034 Barcelona ~ España
Tel. (34)934015795 ~ Fax. (34)934017055
Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor
1
Introducción
Vulnerabilidad Desarrollo Parche
Descubrimiento
pública parche aplicado
1-5 Atacantes potenciales Millones de atacantes potenciales
tiempo
Totalmente indefensos •Riesgo asumido Seguros
•Riesgo acotado
•Riesgo eliminado
§ Problemas:
§ Tiempo que transcurre desde que se descubre la vulnerabilidad y se
comenta en diversas listas de seguridad hasta que las empresas de
seguridad desarrollan el parche.
§ Durante ese periodo aparece el exploit.
§ Los técnicos analistas desarrollan el patrón del nuevo ataque para
implantarlo en los sistemas de detección de intrusos.
§ Objetivo: Reducir el tiempo que pasa desde que sale un nuevo ataque
hasta que lo detecta un IDS.
Intrusion Detection System / Roger Carhuatocto 2
2. ¿Qué es una intrusión?
§ Una intrusión puede ser definida como un conjunto de acciones que
intentan comprometer o poner en peligro la integridad, la
confidencialidad o la disponibilidad de un sistema informático.
§ Las intrusiones se pueden producir de varias formas:
§ Externos: Atacantes que acceden a los sistemas desde Internet.
§ Internos
§ Abuso de recursos
§ Usuarios autorizados del sistema que intentan ganar
privilegios adicionales para los cuales no están autorizados.
§ Usuarios autorizados que hacen un mal uso de los privilegios
o recursos que se han asignado.
Intrusion Detection System / Roger Carhuatocto 3
¿Qué es una intrusión?
§ Actividad intrusiva y actividad anómala
§ Las intrusivas son un subconjunto de las anómalas
§ Intrusivas pero no anómalas: Se les denomina falsos
negativos y en este caso la actividad es intrusiva pero como no
es anómala no se consigue detectar. Se denominan falsos
negativos porque el sistema erróneamente indica ausencia de
intrusión.
§ No intrusivas pero anómalas: Se denominan falsos positivos
y en este caso la actividad es no intrusiva, pero como es
anómala el sistema decide que es intrusiva.
§ Ni intrusiva ni anómala: Son negativos verdaderos, la
actividad es no intrusiva y se indica como tal.
§ Intrusiva y anómala: Actividad intrusiva y detectada. Positivos
verdaderos
Intrusion Detection System / Roger Carhuatocto 4
3. ¿Qué es un IDS?
§ Intrusion Detection System, herramienta de seguridad que monitoriza
los eventos que ocurren en un sistema informático con la intención
de localizar posibles intentos de intrusión.
§ Intento de intrusión: cualquier intento de comprometer la
confidencialidad, integridad o disponibilidad de un sistema informático, o
de eludir los mecanismos de seguridad de éste.
§ Basan su funcionamiento en la recolección y el análisis de
información de diferentes fuentes. Posteriormente determinan la
posible existencia de un ataque.
H. Ethernet H. IP H. TCP Payload
Análisis FW
Análisis IDS
Intrusion Detection System / Roger Carhuatocto 5
Clasificación de los IDS
§ Podemos clasificar los IDS según 2 diferentes criterios:
§ Según la fuente de información.
1. HIDS (Host Intrusion Detection System)
2. NIDS (Network Intrusion Detection System)
§ Según el tipo de análisis.
1. Detección de abusos o firmas (Signature-based detection)
2. Detección de anomalías (Profile-based detection)
Intrusion Detection System / Roger Carhuatocto 6
4. Tipos de Respuesta
Una vez se ha producido un análisis de los eventos y hemos detectado
un ataque, el IDS reacciona. Los tipos de respuesta son:
Activa
§ Las respuestas activas son acciones automáticas que se toman cuando
ciertos tipos de intrusiones son detectados. Podemos establecer dos
categorías distintas:
§ Recogida de información adicional: Consiste en incrementar el nivel de
sensibilidad de los sensores para obtener más pistas del posible ataque
§ Cambio del entorno: Parar el ataque filtrando en el Firewall.
Pasiva
§ En este tipo de respuestas se notifica al responsable de seguridad de la
organización, al usuario del sistema atacado o a algún CERT de lo sucedido.
§ También es posible avisar al administrador del sitio desde el cual se produjo
el ataque avisándole de lo ocurrido.
Intrusion Detection System / Roger Carhuatocto 7
¿Dónde colocar un IDS?
Topologías
§ Diferentes topologías dentro de una red
§ Diferentes Sistemas: Web, Mail, VPN, Routers, Wireless Lan,
Application Server, FTP, File Server, entorno de producción y de
pruebas.
§ Tipos de IDS a distribuir: NIDS, HIDS
§ Buscar un compendio entre coste económico, seguridad y
necesidad de la empresa.
Intrusion Detection System / Roger Carhuatocto 8
5. ¿Dónde colocar un IDS?
Topologías
Intrusion Detection System / Roger Carhuatocto 9
¿Dónde colocar un IDS?
Topologías
§ El router de entrada tiene un Host
IDS que se encarga de monitorizar
la actividad de red.
§ Envía alarmas al módulo central.
Ventajas:
§ Arquitectura simple de implementar
y de gestión.
§ Apto para pequeñas redes.
Desventajas:
§ Sobrecarga de procesamiento en el
router de entrada.
§ Poco escalable.
Intrusion Detection System / Roger Carhuatocto 10
6. ¿Dónde colocar un IDS?
Topologías
§ Ubicado entre el router y el firewall.
§ Analiza todo el tráfico que atraviesa el router.
§ El módulo de administración recibe alarmas del
router, firewall y del NIDS
Ventajas:
§ La interfase de monitorización analiza el tráfico
antes de atravesar el firewall.
§ La interfase de administración puede reconfigurar
el firewall y el router en caso de intrusión.
§ Escalabilidad
§ Control centralizado de las alarmas.
§ El tráfico de la red no se ve afectado por la
puesta del IDS
Desventajas:
§ Más equipos que configurar.
§ La re-configuración dinámica del router y firewall,
por parte del NIDS, afecta la performance de
estos equipos.
Intrusion Detection System / Roger Carhuatocto 11
¿Dónde colocar un IDS?
Topologías
Intrusion Detection System / Roger Carhuatocto 12
7. Limitaciones de los NIDS
§ Una de los problemas más importantes de los NIDSs es
su incapacidad de reconstruir exactamente lo que está
ocurriendo en un sistema que están monitorizando.
§ Los detectores de intrusos basados en firmas funcionan
examinando el contenido de los paquetes que se están
transmitiendo por la red.
Intrusion Detection System / Roger Carhuatocto 13
Productos
Snort
Snort
§ Es un IDS en tiempo real desarrollado por Marty Roesch.
§ Se puede ejecutar en máquinas UNIX y Windows. Es el número uno
en sistemas de detección de intrusos.
§ Dispone actualmente de 1.200 filtros y de multitud de aplicaciones
para el análisis de sus alertas.
§ En Snort no es posible separar el componente de análisis y los
sensores en máquinas distintas.
§ Sí que es posible ejecutar Snort atendiendo a varios interfaces a la
vez (cada uno podría estar monitorizando lugares distintos dentro de
una red).
§ Para conocer su funcionamiento y configuración se puede consultar
el excelente manual en:
www.snort.org/docs/SnortUsersManual.pdf
Intrusion Detection System / Roger Carhuatocto 14
8. Productos
Tripwire
http://www.tripwire.com
§ La herramienta Tripwire es un comprobador de integridad para ficheros y
directorios de sistemas.
§ Compara un conjunto de estos objetos con la información sobre los mismos
almacenada previamente en una base de datos.
§ Alerta al administrador en caso de que algo haya cambiado.
§ La idea es simple:
§ Se crea un resumen de cada fichero o directorio importante para nuestra
seguridad nada más instalar el sistema
§ Los resúmenes se almacenan en un medio seguro (un CD-ROM o un
disco protegido contra escritura).
§ Si alguno de los ficheros es modificado Tripwire nos alertará la próxima
vez que realicemos la comprobación.
§ Para generar esos resúmenes se utilizan funciones hash, de forma que es
casi imposible que dos ficheros generen el mismo resumen.
§ Tripwire implementa MD2, MD4, MD5, Snefru, CRC-16 y CRC-32.
Intrusion Detection System / Roger Carhuatocto 15
Productos
Honeypot/Honeynet
§ El objetivo de algunos HIDS no es engañar a un atacante durante
mucho tiempo, proporcionándole un subentorno en el sistema que
aparente de forma muy realista ser algo vulnerable, sino que su
`decepción' es bastante más elemental:
§ Se limitan a presentar un aspecto que parece vulnerable, pero que un
aprendiz de hacker puede descubrir que no es más que un engaño.
§ Su tarea es recopilar información del atacante y del ataque en sí
§ Un programa que se encargue de escuchar en el puerto 31337 de
nuestro sistema - donde lo hacen algunos troyanos- y, cada vez
que alguien acceda a él, guardar la hora, la dirección origen, y los
datos enviados por el atacante.
§ En realidad, no es una simulación que pueda engañar al hacker,
pero hemos logrado el objetivo de cualquier sistema de detección
de intrusos: registrar el ataque
§ Se puede considerar un honeypot , ya que simula un entorno
vulnerable, aunque sólo logre engañar a nuestro atacante durante
unos segundos
Intrusion Detection System / Roger Carhuatocto 16
9. Productos
HoneyNet/HoneyPot Diagrama
http://paladion.net/media/honeynet/paladion_honeynet.htm
Intrusion Detection System / Roger Carhuatocto 17
Productos
Ethereal
http://www.ethereal.com
Intrusion Detection System / Roger Carhuatocto 18
10. Productos
AirSnort
http://sourceforge.net/projects/airsnort
Cortesía de Jaime Robles – http://www.RedLibre.net
Intrusion Detection System / Roger Carhuatocto 19
Productos
Network Stumbler
http://www.stumbler.net
Para PocketPC
Intrusion Detection System / Roger Carhuatocto 20
11. Productos
Shadow
http://www.nswc.navy.mil/ISSEC/CID/
SHADOW
§ Secondary Heuristic Analisys For Defensive Online Warfare
§ Stephen Northcutt en NSWC inició la implementación sobre SUN de sniffer
software de dominio público (netlog: icmplogger, udplogger, tcplogger),
incrementaron potencia de captura con Linux, PC y tcpdump
§ Consta de dos componentes: agente colector cerca de firewall y un
analizador dentro del firewall.
§ La interfaz, realizada con perl y apache, permite al analista evaluar gran
cantidad de información de red y decidir de qué eventos informar.
§ No es en tiempo real ya que es necesario la intervención de un IDS
analista.
§ La clave de SHADOW es la inteligente definición de filtros de tcpdump.
Intrusion Detection System / Roger Carhuatocto 21
Productos
Shadow
http://www.nswc.navy.mil/ISSEC/CID/
§Whois y Lookup
§Nmap
§Search
§Report
§Incident report
§S tatistics page
Intrusion Detection System / Roger Carhuatocto 22
12. Productos
RealSecure
RealSecure
§ RealSecure es el sistema de detección de intrusos comercial desplegado
de forma más generalizada.
§ Está dividido en dos partes:
§ directores, que se utilizan para tareas administrativas y operativas, y
sensores, que son los generadores de eventos.
§ Están disponibles los sensores basados en red y basados en host .
§ Tienen versiones para UNIX y para Windows NT/2000, pero la consola
sólo se ejecuta en NT/2000.
§ RealSecure utiliza normativas para definir eventos de interés.
§ Estas normativas se configuran en el director de análisis y se descargan
desde los sensores.
§ El sensor la toma y la utiliza en la detección de eventos.
§ Si la consola está funcionando los eventos se toman en tiempo real.
Intrusion Detection System / Roger Carhuatocto 23
Productos
NetRanger
NetRanger
§ NetRanger (de Cisco Systems), es un ejemplo de IDS con capacidad de equipo
'R'. Cisco lo llama 'componente de seguridad dinámico'.
§ La respuesta automática incluye la capacidad de reiniciar conexiones o
reconfigurar enrutadores.
§ Los componentes del sistema incluyen sensores, una estación de análisis y
equipos R.
§ Es el sensor IDS disponible comercialmente más competente.
§ Soporta reensamblaje de paquetes, por lo que los ataques que colocan una
parte de la cadena en un fragmento y la segunda parte en un segundo
fragmento, seguirán siendo detectados.
§ Software tanto para UNIX como para Windows.
§ Ventajas
§ Gran integración con routers Cisco
§ Capacidad avanzada del sensor.
§ Inconvenientes
§ Alto coste del sistema.
§ Para mayor información de este producto podemos consultar la web de Cisco.
www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/
Intrusion Detection System / Roger Carhuatocto 24
13. Complementos
Sistemas de valoración y análisis de vulnerabilidades
§ Las herramientas de análisis de vulnerabilidades determinan si una red
o host es vulnerable a ataques conocidos.
§ Los sistemas que realizan valoración de vulnerabilidades buscan
servicios y configuraciones con vulnerabilidades conocidas en nuestra
red.
File Integrity Checkers ( Controladores de integridad de Ficheros)
§ Los ’File Integrity Checkers’ son otra clase de herramientas de
seguridad que complementan a los IDSs.
§ Los atacantes a menudo alteran los sistemas de ficheros una vez que
tienen acceso completo a la máquina, dejando puertas traseras que
más tarde facilitan su entrada al sistema
§ El producto Tripwire (www.tripwiresecurity.com) es quizá el ejemplo
más conocido de este tipo de herramientas.
Intrusion Detection System / Roger Carhuatocto 25
Complementos
Honeypots
§ Son sistemas que están diseñados para ser atacados y que capturan
de forma silenciosa todos los movimientos del atacantes.
§ Se usan principalmente para lo siguiente:
§ Evitar que el atacante pase su tiempo intentado acceder a sistemas
críticos.
§ Recogen información sobre la actividad del atacante.
§ Permiten al administrador recabar pruebas de quién es el atacante.
§ Los honeypots se usan ampliamente para investigar sobre nuevos
ataques, y facilitan la incorporación de nuevas firmas en los IDSs.
Intrusion Detection System / Roger Carhuatocto 26
14. Conclusiones
§ IDS es un complemento de seguridad de los cortafuegos
§ Buscar soluciones que se adapten a los recursos de la empresa
§ Integrar los IDS en la política de seguridad de la empresa
§ Deben adaptarse a nuevos requerimientos
Intrusion Detection System / Roger Carhuatocto 27
Referencias
§ URL’s de genéricas
§ http://www.nss.co.uk/download_form.htm
§ http://www.networkintrusion.co.uk/consoles.htm#ACID
§ http://www.sans.org/rr/intrusion/intrusion_list.php
§ http://csrc.nist.gov/publications/nistpubs/800-31/sp800-31.pdf
§ http://www.securityfocus.com/cgi-bin/sfonline/ids_topics.pl
§ http://www.creangel.com/papers/Eluding%20Network%20Intrusion%2
0Detection.pdf
Intrusion Detection System / Roger Carhuatocto 28
15. Referencias
§ Evadiendo/atacando NIDS, herramientas
§ Whisker (Rain Forest Puppy )
http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=2
§ Fragrouter - Dug Song - http://www.anzen.com/research/nidsbench
§ Congestant - horizon, Phrack 54
§ Pudding - Roelof W. Temmingh< roelof@sensepost.com >
Proxy which recodes HTTP requests using most of RFP's IDS
evasion encoding methods, plus random UTF-8 encoding support
§ ADMmutate - http://www.ktwo.ca/readme.html
A shellcode mutation engine, can evade NIDS. attack the signature analysis
method with a technique very well known to virus enthusiasts, a polymorphic
algorithm
that is designed to impair the effectiveness of regexp's against known
attack signatures. (signatures are typically several bytes that are known
to be the same for every execution of the exploit)
§ ……
Intrusion Detection System / Roger Carhuatocto 29
Referencias
§ Stick (IDS stress tool used to evaluate the bottle neck point in an IDS in an
operational environment)- http://www.eurocompton.net/stick
§ Honeynet, Honeypot:
§ Honeynet Project – http://www.honeynet.org
§ The Value of Honeypots - http://www.securityfocus.com/infocus/1492
§ Thread on 'Basic Honeypot Box' (initiated by Brian)
http://www.securityfocus.com/archive/119/241251/2003-07-13/2003-07-19/1
§ Thread on 'Does The Honeypot work as good as Honeynet?' (initiated by Faiz)
http://www.securityfocus.com/archive/119/241288/2003-07-13/2003-07-19/1
§ Thread titled 'Heh heh, evil thought for reducing risk' (initiated by Lance)
http://www.securityfocus.com/archive/119/242084/2003-07-13/2003-07-19/1
Intrusion Detection System / Roger Carhuatocto 30