Análisis de Internet durante el terremoto peruano 15 y 16 de agosto 2007.

Slides:



Advertisements
Presentaciones similares
Solución para Integración de Oficinas Remotas vía VoIP y Llamadas de Larga Distancia OBJETIVO: Proveer a las empresas de un sistema confiable que les.
Advertisements

Intranets P. Reyes / Octubre 2004.
Introducción Inicios de Internet, RCP, UUCP, Modem Telebit, Randy Busch NSF, llamada 1994 Enlace Internet 64K Más proveedores Contenidos y Mails Nacionales.
Alfredo Arnulfo (COMSAT International) Presidente
¿Por qué implementar un plan de administración de activos de software?
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Seguridad informática.
SITUACIÓN DE LOS REVERSOS EN CHILE Edgardo Krell G. Director de Operaciones y Sistemas NIC Chile
Instrucciones para desbloquear el puerto 25 de Telmex
Servidores Windows Http Ftp …
Uso seguro de Internet
ESET Endpoint Security y ESET Endpoint Antivirus
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
TEMA 3. REDES.
Problemas asociados a DHCP. Seguridad.
INSTITUTO TECNOL Ó GICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE Carrera: Ingeniería en Informática Maestro: LIC. David Enrique Ochoa.
SEGURIDAD INFORMÁTICA
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Instalación y configuración de servidores. 2 de 9 Servicios Internet (I) “El proyecto Apache es un esfuerzo conjunto para el desarrollo de software orientado.
Voz sobre Internet (VoIP) Telecomunicaciones de alta calidad, al menor costo.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Tema 4: Los Virus informáticos
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Presentación Conectividad Clima Flex 21/8/14
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
ANTIVIRUS.
HACKERS No quieren molestar o causar problemas a la gente, su trabajo es estudiar y aprender.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
Antivirus McAfee Cesiah G.Ortega Profra. Diana Ruth Mendieta Martínez.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
PORTABILIDAD FIJA.
Servicios de Red e Internet
Uas/uapez emiliano zapata
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
Seguridad Informática
Ing. Elizabeth Guerrero V.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad de Datos IDS e IPS.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Metodologías Conae Control de la Demanda Eléctrica
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Aplicaciones Web Verano Programación de aplicaciones Web FCC-BUAP Verano 2016BMB - RAM2.
Transcripción de la presentación:

Análisis de Internet durante el terremoto peruano 15 y 16 de agosto 2007

Americatel (consumo decae) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Claro (tráfico parejo) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Comsat (consumo decae) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Impsat (consumo decae) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Infoducto y Telecomunicaciones (consumo decae) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Movistar (consumo eleva) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Optical IP (consumo decae) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Telefónica del Perú (consumo decae) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Telmex (consumo decae) 15 agosto 2007 Extraído de NAP Perú al día siguiente. 16 agosto 2007 Extraído de NAP Perú dos días después Azúl: Tráfico de bajada (Ej. descargas) Verde: Tráfico de subida (Ej. clicks)

Posible causa de tráfico remanente Tráfico autómata no malicioso: Actualizaciones de herramientas antivirus Actualizaciones de sistemas operativos y aplicaciones Correo electrónico encolado Conexiones a radios en-línea Conexiones a TV en-linea Telefonía IP Similares Tráfico autómata producto de efectos del mundo cibercriminal: Amplificación de código malicioso (gusanos) a través de diversos puertos (P.e.1433, 5900, 2967, 2968) Abuso de proxies abiertos (puertos 3128, 8080) Descargas peer-to-peer no permitidas Tráfico tunelizado vía puerto 80 (para disfrazar tráfico no permitido) Tráfico de señalización y comandos de botnets (80 ó 6667) Port scan y host scans Tráfico de shells reversos, backdoors y similares (puertos muy bajos o muy altos)

Recomendaciones Salve los registros del día 15 de agosto. En cuanto tenga unos minutos para su análisis, proceda a hacerlo. Discrimine inicialmente todo tráfico normal (http, smtp, dns) –Céntrese en los puertos extraños (“port/ip lookup/ search”) Luego analice los destinos del tráfico que se considera normal (http, smtp, dns) –HTTP podrían ser botnets sobre puerto 80 –STMP podrían ser motores SPAM instalados en PCs Zombis

JaCkSecurity conocimiento, conciencia y consultoría Donaciones por el terremoto: nline/HTML/olecportada/ /olecportada html