Centro mixto CSIC-UAM Investigación básica en biomedicina.

Slides:



Advertisements
Presentaciones similares
Person IP Una Herramienta Personalizada con la que trabajará On Line Conectando en Tiempo Real todo su negocio.
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
El servicio de copia de seguridad remota para entornos complejos Server Backup Es la solución multiplataforma de Banckup para servidores, en entornos Windows.
Firewalls COMP 417.
Microsoft Windows Server 2008: “Network Access Protection”
Presentación: Rocío Tablado Martínez.
UAM Biblioteca y Archivo Tutoriales. Conecta2 Junio 2013.
Protección contra Software Malicioso
DIRECT ACCESS.
Prestaciones DVR.
Ing. Horacio Carlos Sagredo Tejerina
Herramientas de Virtualización
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.
Seguridad en la Red WIFI
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad de la Información
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
PROTECCIÓN DEL ORDENADOR
Lissette Oteiza María Angélica Seguel Saul Gajardo
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
DISPOSITIVOS PARA REDES
Software para proteger la máquina
Riesgos Permitir el acceso a los equipos electrónicos del personal no autorizado Permitir ingreso de USB unidades extraíbles a la institución o a la empresa.
Computación en la Nube UASF.
Seguridad en Sistemas de Información
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
CONECTIVIDAD EN CINVESTAV Mesa Redonda “Conectividad y redes de colaboración” Departamento de Física - Cinvestav 23 Enero 2008.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Redes Privadas Virtuales
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
Sistema Ticket de Servicio
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Jose Carlos Roncero Blanco
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo.
VIRTUALIZACIÓN.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Arquitecturas de cortafuegos:
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Presentación Comercial IDE
Instalación y configuración de redes en AIP’s
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Seguridad de Datos Soluciones y Estándares de Seguridad.
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
Integración de Servicios en Redes Windows y Guadalinex 1ª Sesión.
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Centro mixto CSIC-UAM Investigación básica en biomedicina

El centro se repartía entre dos edificios y varios módulos del campus de la UAM en Cantoblanco

Electrónica de red de distintos tipos y calidades Direcciones IP públicas y estáticas Distintas jurisdicciones en los armarios de comunicaciones según el módulo Red totalmente abierta hasta 2004

Entró en producción a finales de 2004 FireCat basado en Linux Debian Dada la dispersión del CBMSO el personal de la UAM tuvo que crear una vlan para el CBM La política era filtrar por defecto la entrada pero no la salida

Número de equipos en red: entre 1100 y 1500 según la fuente Direccionamiento público y dinámico (salvo excepciones) Cuentas de correo: unas Servidores propios. Estafeta secundaria de la UAM Puntos de red: Electrónica CISCO APs WiFi: 36 Varios servicios web y de aplicaciones en máquinas reales y virtuales Servidores virtuales en producción: 8 (entre ellos el correo electrónico)

Políticas de Seguridad: Política de uso de la red del CSIC Normativa de uso de la red de la UAM Cortafuegos: Perimetral En la red inalámbrica En los servidores En los equipos de los usuarios Antivirus Institucionales IPS Servidor de VPNs Redundancia y HA mediante máquinas virtuales

Cortafuegos Fortigate 800F con soporte de SATEC Incluye antivirus de red e IPS Se filtra tanto la entrada como la salida Perfiles IPS estrictos en el acceso a servidores También se filtran en el servidor DHCP los equipos comprometidos

Antenas en vlanes 400, 401 y 50 (VoIP) Salida a través de un router WiFi NextiraOne que tiene su propio cortafuegos Tres niveles de seguridad: Eduroam CSIC (personal del CBM) Eduroam en general Invitado

VPN histórica basada en servidor Windows Da acceso a todo. A extinguir VPN SSL: Equipo dedicado de Juniper Acceso a través de una conexión https Se restringen los accesos a determinados servicios Cada usuario o grupo de usuarios puede tener privilegios personalizados

Cortafuegos en todos los servidores Aplicación de políticas del CSIC sobre responsabilidades a la hora de levantar un servidor Instalación de todos los servidores en dependencias del Servicio de Informática conectados a SAI o en CPDs equivalentes

Copias externas de los datos en raids de distinto tipo Redundancia a través de la virtualización Creación de VMs para servicios específicos Copias periódicas de máquinas físicas a virtuales

Dos ataques exitosos en 2008 a través de servicios web en el puerto 80. No llegaron a completarse. Uno aprovechó una vulnerabilidad en una versión no actualizada de PHP El otro fue un ataque de inyección SQL a través de una aplicación de terceros

Filtros paranoicos en la IPS A corto plazo sustituir los equipos comprometidos por máquinas virtuales limpias A medio-largo plazo migrar todos los servicios a máquinas virtuales (VMWare ESX Server)

Están entre nosotros Ataques centrados en PCs Infección de gusanos, virus, caballos de Troya a través de tres vectores principales: Unidades USB Portátiles institucionales, privados o ambiguos Equipos obsoletos pero necesarios para alguna función exotica

Mejorar antivirus en algunos equipos Virtualizar lo virtualizable (uso de VDIs en portátiles) Autenticación en la red via 802.1x Endurecer la política de red poniendo restricciones a: ¿ Portatiles ? ¿ Portatiles Privados ? ¿ Que es un portatil privado ?

Pedro Pemau Alonso