SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Virus informático Daniel Cochez III Año E.
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Seguridad Informática
Control Interno Informático. Concepto
PandoraFMS el Sistema de Monitorización Flexible.
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
ESET Endpoint Security y ESET Endpoint Antivirus
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Administración de redes
¿Cómo conectamos nuestra red a Internet?
ESCUELA POLITÉCNICA DEL EJÉRCITO
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Juan Antonio Siqueiros Pérez
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
GESTIÓN INTEGRADA DE CALIDAD
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Diseño Lógico de la Red Topología.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Metodología para la Auditoría de Seguridad en Aplicaciones Web
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Gestión de la Continuidad del negocio BS BCI
AUDITORIA DE LA OFIMATICA
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
SGSI y MAS Implantación en el M.H..
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
X one. Plataforma de desarrollo móvil ALARMAS -IP. AUTOMOCION.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Proveedores de servicios externos
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Protocolos del modelo TCP/IP
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Seguridad de Datos IDS e IPS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
FIREWALLS, Los cortafuegos
Universidad Latina CONTROL INTERNO.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Prevención y Protección frente a riesgos profesionales
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
MODULO 4 Sistema Integrado de gestión 1 Sistema Integrado de gestión – conceptos, fundamentos y requisitos comunes MÓDULO 4.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.

Seguridad Activa y Preventiva Seguridad activa - IDS - Firewalls - VPN Seguridad Preventiva - Políticas de seguridad - Procedimientos

Seguridad Activa

Seguridad Preventiva Políticas de seguridad Responsables Obligaciones Procedimientos

Productos Firewalls de última generación Protección a nivel de aplicación IDS Analizadores de LOGs

Firewalls de última generación Evolución Filtrado de paquetes Filtrado dinámico de paquetes Proxys Filtrado dinámico multinivel

Protección a nivel de aplicación Un cortafuegos tradicional refuerza la política de seguridad y limita la exposición de una red a internet. Un cortafuegos tradicional NO ofrece ningún tipo de seguridad a las aplicaciones a las que permite recibir conexiones de usuarios externos dede internet. El 80% de los ataques externos con éxito se realizan a través del código de las aplicaciones.

Protección a nivel de aplicación Los cortafuegos a nivel de aplicación se encargan de evitar posibles ataques contra el servidor WEB y el código de las aplicaciones residentes en el. Detienen ataques de vulnerabilidades conocidas y un gran número de posibles variantes desconocidas que afecten a un servidor web. Protegen el código propietario de peticiones malformadas, posibles desbordamientos de buffer, caracteres de secuencias de escape, etc.

Protección a nivel de aplicación Dos tipos de cortafuegos a nivel de aplicación: SecureIIS HIVE

SecureIIS Solo esta disponible para un servidor web específico Internet Information Server de Microsoft. El hecho de ser un modulo de IIS contribuye a la carga del propio servidor web.

HIVE Firmado de contenidos (enlaces, formularios,...), dificulta la tarea a un posible intruso ya que la información sobre CGI’s y sus parámetros es casi nula. Comprobación de peticiones. Registro de accesos ilegales. Información en tiempo real. Evita ataques de desbordamiento de buffer, bugs de formato, caracteres de secuencia de escape, directory indexing, peticones malformadas, registro de peticiones fallidas, etc.

IDS Aportan una capacidad precautoria anticipada  frenar el impacto. No son una alternativa a las buenas medidas tradicionales de seguridad. No existen sustitutos para una cuidadosa política de seguridad empresarial.  Es aquel sistema que intenta detectar y alertar sobre los intentos de intrusión a un sistema.

IDS  Network IDS (NIDS): sistemas que analizan el tráfico de la red.  Host IDS (HIDS): sistemas que analizan el movimiento de paquetes sobre un servidor.

Analizadores de LOGs Objetivos: Facilitar la comprensión del los registros generados por los dispositivos y servicios Generar información “útil” partiendo de estos registros

Analizadores de LOGs Webalizer

Analizadores de LOGs WebTrends

Políticas de Seguridad Establecimiento de Políticas de Seguridad Importancia de un Plan de Contingencia Pautas a seguir: Normativa BS 7799 / ISO 17799

Establecimiento de Políticas y Procedimientos de Seguridad Políticas de Uso Aceptable de Cuentas de Usuario de Acceso Remoto de Conexión con Terceras Empresas de Protección de Datos de Mantenimiento del Cortafuegos de Accesos Especiales de Conexión de Red Procedimientos de gestión y configuración de backup y almacenamiento de datos off-site de incidencias de manejo de incidencias planificación y respuesta a desastres

Planes de Contingencia Herramienta para sobrevivir ante catastrofes Objetivos: Planificar las acciones y procedimientos destinados a mantener la continuidad de la actividad de la organización en situaciones de emergencia Recuperar en el menor tiempo y al menor coste posible, la continuidad de la actividad en caso de que haya sido interrumpida por una emergencia Evitar la pérdida de datos o de información sensible o importante

Pautas a seguir: Normativa BS 7799 / ISO Es un instrumento para la gestión de la seguridad de la información de una forma completa, efectiva y ordenada: –Visión global de la gestión de los sistemas de información –Enfoque completo de las necesidad de seguridad en la empresa –Implica a la dirección: dedicación de los recursos necesarios para la adopción de medidas. Está organizada en 10 puntos donde se recomienda: –El enfoque que se le debe dar a la seguridad en cada uno de los aspectos –Un conjunto de controles que garanticen su aplicación

Objetivos Atender la demanda de la empresas relativa al desarrollo, implantación y medida de prácticas de seguridad efectivas: Proporcionar principios y recomendaciones de gestión en los que basar la política de seguridad. Conseguir la seguridad definiendo controles proporcionados al riesgo Identificar controles que sean de aplicación general.

CONTENIDOS Políticas de Control de acceso Gestión de acceso por parte del usuario Control de acceso a los sistemas operativos Control de acceso a las aplicaciones Control del uso y acceso al sistema Informática portátil y teletrabajo Mantenimiento Políticas de Backup Protección de los registros de la organización

Gracias por su atención