Está en la página 1de 50

OMISARIA GENERAL

DE POLICA U.D.E.F. JUDICIAL CENTRAL


C

B RIGADA DE INVESTIGACIN TECNOLGICA

Jefe del Grupo de Seguridad Lgica


Inspector Pablo Alonso

Comisara General de Polica Judicial


ORGANIZACIN OPERATIVA

BRIGADA DE INVESTIGACIN TECNOLGICA

SECCIN OPERATIVA I

SECCIN OPERATIVA II

SECCIN TCNICA

PROTECCIN AL MENOR I y II FRAUDE A LAS TELECOMUNICACIONES

FRAUDES EN INTERNET I y II SEGURIDAD LGICA PROPIEDAD INTELECTUAL

INFORMES APOYO TCNICO FORMACIN ESTUDIOS I+D

REDES ABIERTAS

Que es la segu !"a"# La segu !"a"


,ul$e a-!l!"a"es

!$%& '()!*a
"e u$ s!s)e'a

se
.

e$*a ga "e la !"e$)!%!*a*!+$ "e las "el


*&$) a'e"!"as /ue e,!)e$ /ue las "!s)!$)as

es)a-le*!'!e$)&
a'e$a0as 1&s!-les e21l&)e$

"e
es)as ,ul$e a-!l!"a"es.

BRIGADA DE INVESTIGACIN TECNOLGICA

CUERPO NACIONAL DE POLICIA

CONCEPTO DE SEGURIDAD
3Proceso consistente en mantener
un nivel aceptable de riesgo percibido R!*4a " Be5)l!*4. El Ta& "e la '&$!)& !0a*!+$ "e segu !"a" e$ e"es

Eventualmente TODO ! tema

"e

e#u$!"a" FALLAR%&

O-5e)!,&s "e la segu !"a"


Garantiza el CID C&$%!"e$*!al!"a"6 Que $a"!e '(s l& ,ea I$)eg !"a"6 Que $a"!e '(s l& *a'-!e D!s1&$!-!l!"a"6 Que s!e'1 e es)7 a48

Implantar las eglas "e O & Au)e$)!*a*!+$6 Qu!7$ es Au)& !0a*!+$6 Qu7 1ue"e 4a*e Au"!)& 8a6 Qu7 &*u !+

Asegurar el No Repudio Que $a"!e 1ue"a "e*! /ue 7l NO FUE

C&$*e1)&s B(s!*&s
Vul$e a-!l!"a". Punto o aspecto del sistema o sus aplicaciones que es susceptible de ser atacado o de daar la seguridad del mismo . R e presentan las debilidades o aspectos alibles o atacables en un sistema in orm!tico. A'e$a0a. Posible peligro para el sistema. Puede ser una persona programa de los (ro)a& posibles ...%& o *ndole " uego& "'irus& un suceso inundaci+n& atacantes etc.%. o caballo natural actores o de otra que Representan "#ac$er%& un

apro'ec#an las debilidades del sistema. C&$) a'e"!"a. (,cnicas amenazas. de protecci+n del sistema contra las

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

Seguridad Informtica
CARACTERISTICAS A GARA TI!AR

Disponibilidad
-l sistema se mantiene uncionando e icientemente ) es capaz de recuperarse r!pidamente en caso de allo. Integridad Permite asegurar que no se #a alseado la in ormaci+n& es decir& que los datos recibidos o recuperados son e.actamente los que ueron en'iados o almacenados& sin que se #a)a producido ninguna modi icaci+n. Con idencialidad Capacidad del sistema para e'itar que personas no autorizadas

puedan acceder a la in ormaci+n almacenada

en ,l.
BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

Seguridad Informtica
"TR"S ASPECT"S

Autenticidad
Permite asegurar el origen de la in ormaci+n. /a identidad del emisor puede ser 'alidada& de modo que se puede demostrar que es quien dice ser. Consistencia Asegurar que el sistema se comporta como se supone que debe #acerlo con los usuarios autorizados Aislamiento Regular el acceso al sistema& impidiendo que personas no autorizadas entren en ,l. Auditoria Capacidad de determinar qu, acciones o procesos se #an lle'ado a cabo en el sistema& ) qui,n ) cu!ndo las #an lle'ado a cabo. BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

Seguridad Informtica
PRI CIPI"S #$ %A&E TALES

Principio de menor pri'ilegio


Cualquier ob0eto "usuario& administrador& programa& sistema& etc.% debe tener tan solo los pri'ilegios de uso necesarios para desarrollar su tarea ) ninguno m!s. Principio del eslab+n m!s d,bil -n todo sistema de seguridad& el m!.imo grado de seguridad no es la suma de toda la cadena de medidas sino de su eslab+n m!s d,bil. Punto de control centralizado 1e trata de establecer un 2nico punto de acceso a nuestro sistema& de modo que cualquier atacante que intente acceder al mismo tenga que pasar por ,l. No se trata de utilizar un s+lo mecanismo de seguridad& sino de 3alinearlos3 todos de modo que el usuario tenga que pasar por ellos para acceder al sistema. BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

el

grado

de seguridad

Seguridad Informtica
PRI CIPI"S #$ %A&E TALES

1eguridad en caso de allo


-ste principio de a irma seguridad que en alle& caso nuestro de que sistema cualquier debe quedar mecanismo en un estado seguro. Participaci+n uni'ersal Cualquier mecanismo e.iste la de seguridad que establezcamos puede ser 'ulnerable si participaci+n 'oluntaria

de alg2n usuario autorizado para romperlo. 1implicidad 4antener las cosas lo m!s simples posibles& las #ace m!s !ciles de comprender mientras que la comple0idad permite esconder m2ltiples allos.

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

Seguridad

#'sica

Ambiental

La $& 'a ISO es)a-le*e "&s *a)eg& 8as6

9 eas Segu as6 C&$ la %!$al!"a" "e !'1e"! el a**es& $& au)& !0a"& a las !$s)ala*!&$es "e la & ga$!0a*!+$.

Segu !"a" e$ l&s e/u!1&s6 A %!$ "e !'1e"! la 1e "!"a: "a;& & &-& "e la !$%& 'a*!+$.

D!s)!$gue ) es %ases6
A$)es "e la *&$) a)a*!+$.

SEGURIDAD LIGADA A LOS RECURSOS <UMANOS.

Du a$)e el "esa &ll& "el e'1le&.

E$ el *ese & *a'-!& "e 1ues)& "e ) a-a5&.

Antes

de

la

contratacin)

Se &les

"e-e$ .

"e%!$!

"&*u'e$)a

l&s el

es1&$sa-!l!"a"es e$ segu !"a" "es* !-!e$"& "e a*ue "& al

1ues)& "e ) a-a5& "&*u'e$)&

"e 1&l8)!*as "e segu !"a".

Se "e-e$ !$,es)!ga l&s a$)e*e"e$)es

. e%e e$*!as "el *a$"!"a)&.


L&s &les: es1&$sa-!l!"a"es: 1ues)& "e ) a-a5& "e-e$ %!gu a e$ el *&$) a)&. )7 '!$&s . *&$"!*!&$es "el

%urante

la

contratacin)

I$%& 'a :

*&$*!e$*!a

'&)!,a

l&s

e'1lea"&s
)7 '!$&s "e segu !"a".

1a a el *u'1l!'!e$)&
*&$"!*!&$es es)a-le*!"&s

"e l&s

e$ 'a)e !a

F& 'a %u$*!&$es

. .

*a1a*!)a 1 &*e"!'!e$)&s

al 1e s&$al es1e*)& "e

s&- e sus la segu !"a".

F!5a 1a a

"&*u'e$)a las !$% a**!&$es

u$

7g!'e$ e$

"!s*!1l!$a !& 'a)e !a "e

segu !"a"

En

el

cese

cambio

de

puesto

de traba*o)

Se "e-e$ "e%!$! . "&*u'e$)a l&s &les . es1&$sa-!l!"a"es ) as el *ese !$*lu.e$"& *ual/u!e *ues)!+$ ela*!&$a"a *&$ l&s a*ue "&s "e *&$%!"e$*!al!"a". F!5a 1 &*e"!'!e$)&s "e "e,&lu*!+$ "e )&"& el 'a)e !al 1 &1& *!&$a"& 1& la & ga$!0a*!+$. E$ *as& "e e/u!1&s *e"!"&s & ,e$"!"&s al ) a-a5a"& ga a$)!0a la l!'1!e0a "e l&s e/u!1&s.

Re)! a l&s "e e*4&s "e a**es& /ue 1u"!e a$ 4a-7 sele &)& ga"&.

L&s *a'-!&s "e 1ues)& "e ) a-a5& "e-e$ ) a)a se *&'& s! %ue a$ u$ *ese . u$a $ue,a *&$) a)a*!+$.

MEDIDAS DE PROTECCIN ADMINISTRATIVAS = ORGANI>ATIVAS -l establecimiento de una pol*tica de seguridad / asignaci+ a n / pol*tica a de
-l an!lisis de riesgos ) los planes de contingencia

de responsabilidades
personal

POLTICAS DE SEGURIDAD
a? N!$gu$a segu !"a" /a medida m!s simple posible es no #acer ning2n es uerzo en seguridad ) tener la m*nima& cualquiera que sea& por e0emplo la que proporcione el 'endedor de orma preestablecida. -? Segu !"a" a ) a,7s "e se "es*&$&*!"& Con este planteamiento se supone que un sistema es seguro s+lo porque nadie sabe de ,l. *? Segu !"a" 1a a a$%!) !+$ -l modelo plantea re orzar la seguridad de cada m!quina an itri+n por separado& ) #acer todo el es uerzo para e'itar o reducir los problemas de seguridad que puedan a ectar a ese an itri+n espec* ico. "? Segu !"a" 1a a e"es Con orme los entornos se #acen m!s grandes ) di'ersos& es m!s di *cil asegurar an itri+n por an itri+n& por ello a#ora se tiende #acia un modelo de seguridad para redes

La seguridad requiere una visin glo al

DIN9MICA DE LA SEGURIDAD
La Segu !"a" NO es u$ 1 &*es& 1u$)ual: es u$ 1 &*es& C5N(IN65.

E t!ma'!(n

Re )ue ta

P$*te''!(n

Dete''!(n

RIESGO PARA LAS ORGANI>ACIONES


R!esg& @ A'e$a0a 2 Vul$e a-!l!"a" 2

Val& "el -!e$


A'e$a0a Pas!,a6 C&$%!"e$*!al!"a"

As$!%%e ?
A'e$a0a A*)!,a6 Ca'-!a$ el es)a"& "el s!s)e'a

Que es u$a !$) us!+$#


Es un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de algn recurso. Se definen o clasifican a partir de una poltica de seguridad.

Intrusiones para mal uso.B s&$ a)a/ues e$ 1u$)&s "7-!les *&$&*!"&s "e u$ s!s)e'a. Pue"e$ se "e)e*)a"&s &-se ,a$"& . -us*a$"& *!e )as a**!&$es /ue se eal!0a$ a *!e )&s &-5e)&s.

Intrusiones an+malas.B se -asa e$ la &-se ,a*!+$ "e "es,!a*!&$es "e l&s 1a) &$es "e us& $& 'ales "el

s!s)e'a. Pue"e$ se "es*u-!e )&s *&$s) u.e$"& u$ 1e %!l


"el s!s)e'a /ue se "esea su1e ,!sa : . "e)e*)a$"& "es,!a*!&$es s!g$!%!*a$)es "el 1e %!l * ea"&.

TIP"S %E ATA+$ES

Ataques contra la Disponibilidad


Denegaci+n de 1er'icios D51& DD51 Ataques De acement. contra la Integridad

Ataques 7uerza

contra 8ruta& Robo de

la

Con idencialidad Credenciales& Robo de coo$ies& Robo de

in ormaci+n t,cnicas de in)ecci+n.

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

%enegacin de ser,icio

A)a/ue DOS6 C&la1sa u$ s!s)e'a s&- e*a g($"&l& "e 1e)!*!&$es: "e %& 'a /ue sus usua !&s leg8)!'&s $& 1ue"a$ a**e"e .

A)a/ue DDOS6 usa$ 'Cl)!1les a)a/ue s!'ul)($ea'e$)e.

es u$ e/u!1&s

a)a/ue 30&'-!sD

DOS /ue

"!s) !-u!"&. la$0a$

Se el

BRIGADA DE INVESTIGACIN TECNOLGICA

CUERPO NACIONAL DE POLICIA

B&)$e)s
El )e '!$& a 3-&)$e)D u$a e" &-&)s "e "e 4a*e -&)s IRC e%e e$*!a A& !g!$al'e$)e

+Sus %u$*!&$es & !g!$ales e a$ el *&$) &l "e *a$ales . la s!'ula*!+$ "e 1a )!*!1a$)es e$ 5ueg&s 'ul)!5uga"& . A*)ual'e$)e ASPAM?: 4e a'!e$)as . 'a$!1ula*!+$ ,&)a*!&$es . se usa$ ese$*!al'e$)e 1a a A)a/ues "e DD&S: e$,8& al&5a *&'1&$e$)es "es)!$a"&s al % au"e AP4!s!$g?: "e e$*ues)as: 5ueg&s &$l!$e . "!s) !-u*!+$ "e 'alEa e. /ue s!'ula-a$ u$a u$ *a$al?. "e

!"e$)!"a" "e$) & "e

BRIGADA DE INVESTIGACIN TECNOLGICA

CUERPO NACIONAL DE POLICIA

CRIMEFARE
T!1& "e 1 &g a'a "!se;a"& es1e*8%!*a'e$)e 1a a *&'e)e

"el!)&s A* *!-!"& 8'e$es? )!1& & s!'!la 1asa "esa1e 1& la "e ,8*)!'a. P& %!$a$*!e e2)e$s!+$: & )a'-!7$ 4a*e es: !$)e$)a$"&
e%e e$*!a &-5e)!,&s. U$ * !'eEa e 1ue"e &-a !"e$)!"a"es: *&$) ase;as: !$%& 'a*!+$ -a$*a !a: e)*. &-a la !"e$)!"a" & es1!a a u$a 1e s&$a & e'1 esa. "a)&s *&$%!"e$*!ales: Ta'-!7$ 1ue"e se ,! a a1l!*a*!&$es Ee"!se;a"as *&$ l&s '!s'&s

1a )a

El )7 '!$& %ue !"ea"& 1& Pe)e Cass!".: Se* e)a !& Ge$e al "el

A$)!BP4!s4!$g F& G!$g G &u1: 1a a "!s)!$gu!


s&%)Ea e "e &) &s 'al!g$&s *&'& a"Ea es: e)*. AAu$/ue 'u*4as ,e*es 7s)&s e'1lea$ 1 &1aga se & a*)ua ?.

'alEa es:

es)e

s1.Ea es:

)!1& "e

)7*$!*as s!'!la es 1a a

La !$"us) !a "el * !'eEa e s!gue * e*!e$"& a ) a,7s "e la 1ues)a e$ "esa &ll& . *&'e *!al!0a*!+$ "e $ue,&s 1a/ue)es "e e21l&!)s 1 eB*&'1!la"&s se su'a$ %a*!l!)a I$)e $e). a la &%e )a las "e al)e $a)!,as "es)!$a"as a ) a,7s 'a$!&- as "el!*)!,as /ue a "e

BLACH <OLE EIPLOITS HIT


Bla*G <&le E21l&!)s H!)& una aplicaci+n 9eb desarrollada en Rusia pero que adem!s incorpora para su inter az el idioma ingl,s& ) cu)a primera 'ersi+n "beta por el momento% est!

intentando insertarse en el mercado clandestino desde principios deuna septiembre de :;<;. 1u costo esta del determinado en unci+n de serie de caracter*sticas que intentan di erenciarlo resto.
Por e0emplo& adquirir este crime9are durante < ao "por el momento el tiempo m!.imo% tiene un costo de J KLMM "+la es& mientras que una licencia semestral ) trimestral& cuestan J KMMM ) J NMM respecti'amente.

BLACH <OLE EIPLOITS HIT

QUO SE BUSCA EN UN ATAQUE#


O-5e)!,&s "e u$ a)a/ue6
De$ega*!+$ "e Se ,!*!& AD&S?. R&-& "e la !$%& 'a*!+$ ABBDD:

1 &1!e"a !$"us) !alP?. " Des) u! "a;a !$%& 'a*!+$. Q C&$) &la la '(/u!$a &-5e)!,& AB&)Ne)s: SPAM: DD&S?.

TIPOS DE VULNERABILIDADES
T7*$!*as A-ug? C &ss S!)e S* !1)!$g I$.e**!+$ SQL I$.e**!+$ "e *&'a$"&s Fals!%!*a*!+$ "e % a'es Des-& "a'!e$)& "e -C%e L!s)a"& "! e*)& !&s , , , , , , , + Lgi!as o "un!ionales #"la$% , , Au&en&i!a!in de"e!&uosa 'allos en lgi!a de nego!io( no se valida un n)*ero de &ar+e&a o de !uen&a ,odi"i!a!in de -re!ios ,odi"i!a!in de !oo.ies Es!alada de -rivilegios /ori0on&al1ver&i!al SSL no requerido Cri-&ogra"2a -o re In"o33 en *ensa+es de error E&!4

A *4!,&s "e E)*.

*&$%!gu a*!+ $

A *4!,&sQ"! e*)& !&s -a*Gu1

INTERNET MODELO DE ESTRUCTURA DE RED

EL ATA-UE A SER.ICIOS /EB CON TECNICAS S-L IN0ECTION

5suario *ali!ioso

la !rimera !ass"ord de la #a$la de usuarios es %&'(r)*B%+

passwd=xyz &rid=3+union+select+top+1 +password+from+usuarios=1& dame la !rimera !ass"ord de la #a$la ,ue almacena las cuen#as de usuarios+

Te*$!*as "e I$.e**!+$


. -l uso de tecnicas son en todo tipo de incidentes de in ) e cci+n& particularmente la !$.e**!+$ "e SQL& mu) recuentes

de seguridad en aplicaciones 9eb. 5curre cuando l&s "a)&s 1 &1& *!&$a"&s 1& el usua !& se e$,8a$ a u$ !$)e 1 e)e como ,al!"a l&s. -l para consultas atacante orzar puede al 'a$!1ula interprete o la e$) a"a a e0ecutar otras los parte de un comando o consulta s!$

e.tra)endo

modi icando

registros de la base de datos.

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

E5e'1l&s "e SQL I$.e*)!&$ R OR RKS@RK


RTUPDATE usua !&s SET

A1assE& "? VALUES A'"L AR'!1assS?? E4e e use @Ra"'!$


R EIEC 'as)e ..21B*'"s4ell R*'"

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

S&lu*!&$es.
Val!"a*!+$ "e e$) a"a6 C&'1 &-a l&$g!)u": )!1&: s!$)a2!s P "e )&"&s l&s "a)&s "e e$) a"a a$)es "e se '&s) a"&s & al'a*e$a"&s.

Pe '!)! l&s '8$!'&s 1 !,!leg!&s $e*esa !&s a las a1l!*a*!&$es /ue *&$e*)a$ a -ases "e

"a)&s.
E,!)a 'e$sa5es "e e & "e)alla"&s.

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

C &ss S!)e S* !1)!$g AISS?


-l Cross site scripting& tambi,n conocido

como =11& es un tipo de in)ecci+n >(4/


que se produce cuando una aplicaci+n toma datos introducidos por el usuario ) los en'*a al na'egador sin 'alidarlos o codi icarlos.

-l script malicioso suele estar construido en ?a'a1cript pero 'ariantes en otros lengua0es de script.

e.isten

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

C &ss S!)e S* !1)!$g AISS?


Permite al atacante e0ecutar c+digo en el

na'egador de la 'ictima.
1us inalidades pueden ser@ Des igurar una 9eb "ADe aceB%

Insertar contenid inadecuado. o Robo de sesiones Ataques de suplantaci+n "AP#isingB% (omar el control del na'egador

BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

S&lu*!&$es.
Val!"a*!+$ "e e$) a"a6 Usa u$ 'e*a$!s'& "e ,al!"a*!+$ "e e$) a"a /ue *&'1 ue-e l&$g!)u": )!1&: s!$)a2!s P "e )&"&s l&s "a)&s "e e$) a"a a$)es "e se '&s) a"&s & al'a*e$a"&s. C&"!%!*a*!+$ "e sal!"a6 C&"!%!*a l&s "a)&s "e %& 'a a1 &1!a"a. Ae5: <TML E$)!)!es & MS A$)! ISS l!- a .? "e '&"& /ue $& 1ue"a$ llega a '&s) a se & al'a*e$a se e$ %& 'a e5e*u)a-le.

BRIGADA DE INVESTIGACIN TECNOLGICA

CUERPO NACIONAL DE POLICIA

Qu7 es u$ e21l&!)#
Es u$a 1!e0a "e s&%)Ea e: u$ % ag'e$)& "e "a)&s: & u$a se*ue$*!a "e *&'a$"&s *u.& &-5e)!,& es au)&'a)!0a el a1 &,e*4a'!e$)& "e u$a ,ul$e a-!l!"a".

E5e'1l& "e e21l&!)

LA CREACIN En 6

T &.a$&s
DE TROYANOS si*-les -asos(

D! e1*

O'ulta'!(n

.e$!2!'a'!(n

D! t$!3u'!(n

C ea*!+$ "e u$ ) &.a$&


Me"!ante el u * "e 4)a'5e$ 6 '*me$'!ale * #$atu!t*

C$ea'!(n "el S*2t7a$e

La In#en!e$8a Inve$ a

La O'ulta'!(n

CREACIN DE TROYANOS Las T7!ni!as de o!ul&a!in

4Pa'5e$ 6 '*me$'!ale 9

ASPa'5

ASP$*te't

A$ma"!ll*

E:EC$y)t*$

FSG

NSPa'5 ME/ PEC*m)a't

UPa'5 Tel*'5

RUSSIAN BUSINESS NETFORH (Equipos a prueba de balas)


R8N: &% e*e u$a *&'1le)a !$% aes) u*)u a 1a a l&s ciberdelitos. P4!s4!$g: 'alEa e: a)a/ues DD&S: 1& $&g a%8a !$%a$)!lPe)* s&$ s&1& )a"&s 1& es)e ISP us&. Pa a ell&: se 1&$e a "!s1&s!*!+$ "el *l!e$)e ,a !as -&)$e)s: s4ells e'&)as e$ se ,!"& es * a*Gea"&s: se ,!"& es *e$) al!0a"&s "e ges)!+$ "e es)as a*)!,!"a"esPe)*. La RBN se e$*ue$) a e$ S. Pe)e s-u g& ARus!a? . 1 &1& *!&$a al&5a'!e$)& Ee-. Su a*)!,!"a" es)( )a$ 8$)!'a'e$)e ela*!&$a"a *&$ la !$"us) !a "el mal9are: /ue 'u*4&s $&"&s 4a$ "e*!"!"& -l&/uea "! e*)a'e$)e )&"a *&$e2!+$ *&$ "! e**!&$es 1e )e$e*!e$)es a es)a e". = $& s+l& 'alEa e. Se "!*e /ue la '!)a" "el p#is#ing 'u$"!al es)( al&5a"& "e sus se ,!"& es. !'1u$e'e$)e e$ algu$&

E$ l&s Cl)!'&s a;&s $& es %(*!l e$*&$) a u$ !$*!"e$)e * !'!$al a g a$ es*ala e$ la /ue $& a1a e0*a$ 1& a$)e algC$ s!)!& UT&&C&!$U & UValueD&)U: $&'es !& las ess!glas *&$ RBN l&sA& /ue 4a s!"& *&$&*!"a?.

RUSSIAN BUSINESS NETFORH (Equipos a prueba de balas)

E5e'1l& "e a)a/ue

5suario *ali!ioso

CONSEJOS GENERALES
Des#abilitar ser'icios ) cuentas no utilizados.

Actualizaci+n de 1.5. ) aplicaciones "parc#es%. 6so de AbuenasB contraseas.


6tilizaci+n de 7ire9alls C#equeo de integridad de aplicaciones ) 1.5. 8ac$Cups peri+dicos. An!lisis peri+dico de logs& monitorizar ) gra icar estad*sticas. Auditar con escaners de 'ulnerabilidades Consultar /istas de 'ulnerabilidades /imitar ) controlar uso de programaci+n del lado del cliente "0a'ascript%

(,cnicas de de ensa a ondo ) puntos de c#oque en redes /imitar tiempo quer)s


Desarrollo seguro de aplicaciones 9eb. -ncriptaci+n del tr! ico BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA

8RIGADA D- IND-1(IGACIEN (-CN5/EGICA CF ?ulian Gonzalez 1egador sGn :H.;IJ ( no. K<GLH:.:I.MN 7a.. K<GLH:.:I.HI Oeb@ #ttp@GG999.policia.esGbitGinde..#tm -Cmail@ seguridad.logicaPpolicia.es palonsoPpolicia.es C" TACT"

4adrid

BRIGADA DE INVESTIGACIN TECNOLGICA

CUERPO NACIONAL DE POLICIA