Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Virus informático Daniel Cochez III Año E.
NORTON ANTIVIRUS.
INDUSOFT Software para generación de completas aplicaciones industriales multi-plataforma Se compone de un completo y potente conjunto de herramientas.
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Outpost Network Security
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Software(s) para analizar trafico de red y ancho de banda
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
Hugo Alexander Muñoz García
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
HERRAMIENTAS DE SEGURIDAD
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
PUNTO 3.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
ANALISIS DE LAS VULNERABILIDADES DE UN S.I
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Internet y Navegadores Unidad 5. Fecha: 1 de agosto de 2011 Periodo# : 2 Objetivo: identificar el contenido de una dirección web Tema: Elementos de una.
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Naime Cecilia del Toro Alvarez
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Seguridad de Datos IDS e IPS.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Prevenir y monitorear actividades de red.  Mantener respaldo de los datos en caso de pérdida.
FIREWALLS, Los cortafuegos
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Internet Internet es una red de alcance mundial, compuesta por redes de datos privadas y públicas que se comunican entre si, independientemente del hardware.
VIRUS INFORMATICOS.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
El Antivirus Cloud Computing es un antivirus que, al estar en la nube, se actualiza de forma más rápida con todas las novedades y que no consume nuestros.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Antivirus Cloud Computing
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
GESTIÓN Y ADMINISTRACIÓN WEB. INTRODUCCIÓN A INTERNET Internet constituye una vía de comunicación y una fuente de recursos de información a escala mundial.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Transcripción de la presentación:

Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay

Lider mundial en escáners activos. Basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad Permite que examine los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas, tiene varias características de gran potencia, incluyendo: Amplio lenguaje de filtrado de paquetes para su visualización Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos.

Antes de asegurar una red, tienes que saber como es amenazado. Instrumento de evaluación de vulnerabilidad, donde puede: * Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos. * Esperar(Prever) y prevenir vulnerabilidad es de sistema comunes. Incluye una larga lista de herramientas de seguridad listas entre las que destacan scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para hacer auditorías Wireless Diseñado para la auditoría de seguridad y relacionada con la seguridad informática en general. detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. Detecta gusanos y virus, intentos de explotar vulnerabilidad es, escaneos de puertos, y otros comportamientos sospechosos,

IDS – Snort – Sguil: (alarmas, sesión, tráfico completo)

Lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesite, incluyendo puertos que enlazan con conexiones entrantes. (La navaja multiuso para redes) Proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación.

Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes. Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red. Skipfish: Herramienta para explorar vulnerabilidades en la web Es una aplicación de código abierto, diseñada por Google y pensada para que los desarrolladores puedan revelar eventuales fallos o agujeros de seguridad en aplicaciones web.

NMAP Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables. NMap, considerado como la navaja suiza de Internet, permite construcción de paquetes, fragmentación, filtros ICMP y muchas cosas mas.

Scanner de Puertos Scanner de Puertos Potente Completo y Veloz Potente Completo y Veloz Realiza pings Realiza pings Resuelve Nombres de Dominio Resuelve Nombres de Dominio Capaz de conectarse a cualquier tipo de puerto que descubra. Capaz de conectarse a cualquier tipo de puerto que descubra. SuperScan 3.0

AppDetective 4.0 Uno de los scanners de vulnerabilidades mas poderosos que existe para servidores SQL y Lotus Notes de IBM

Vulnerability Scanners Scanner creado por el Grupo de Seguridad GFI, utilizado por la DEA y el FBI para análisis de redes y vulnerabilidades, uno de los mejores con la excepción de que cuando se encuentra con un Firewall, muere el escaneo. Languard Network Security Scanner

Advisories Considerado como uno de los mejores Advisories ya que muestra información del software afectado, una discusión del problema, el Exploit y la forma de solucionarlo.

El SecurityFocus vulnerabilidad de base de datos ofrece a los profesionales de seguridad con la información más actualizada sobre las vulnerabilidades para todas las plataformas y servicios.

Es una herramientas diseñada por la empresa Rapid7 para el análisis de vulnerabilidades de redes, identifica y analiza los datos de cada exploración las vulnerabilidades encontradas en Sistemas Operativos, Bases de Datos, aplicaciones y archivos, también detecta todo tipo de programa malicioso. NeXpose cuenta con una gran base de datos que nos almacena la información de cada escaneo además crea informes para poder remediar las vulnerabilidades encontradas y nos dan los exploits a usar en cada vulnerabilidad critica.