T.916407650 F.916407651 Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T.916407656.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Intranets P. Reyes / Octubre 2004.
Juan Antonio Pérez-Campanero Atanasio
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Optimización de Redes de Comunicaciones
- Jaramillo Sánchez Diego Sebastián
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
Barricade™ g Router de banda ancha Inalámbrico de 2
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
(VIRTUAL PRIVATE NETWORK)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Banda ancha en la empresa1 Redes locales conectadas a Internet Redes de transmisión de datos corporativas a bajo costo Sebastián Callegari. Jefe de Ventas,
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
VPN Red privada virtual.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
INTRANET SERVIDOR / CLIENTE.
•Extranet•.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Redes privadas virtuales. VPN.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD INFORMÁTICA.
File Transfer Protocol.
Políticas de defensa en profundidad
Redes privadas virtuales. VPN
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Políticas de defensa en profundidad
Técnicas de cifrado. Clave pública y clave privada:
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
EXTRANET E INTRANET.
Tecnología de la Información Internet. Agenda 1.Comprendiendo Internet 2.Servicios de Internet 3.Intranet y Extranet 4.Internet y el Comercio Electrónico.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T

T F Pg.2 Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado Índice  Grupo Antea  Evolución  ¿Dónde se producen las Amenazas?  Soluciones  Firewall  Filtrado de Contenidos  Conexiones VPN  Autorización  Autentificación  Detección VPN Autorización Autentificación Detección

T F Pg.3 GRUPO ANTEA  PyME creada en 1997 con capital 100% español y un equipo humano que practicamente en su totalidad lleva en Antea desde sus comienzos  OBJETIVO : Traer e implementar Tecnología de Información  MISION: Proporcionar SOLUCIONES y SERVICIOS avanzados sobre infraestructuras IP y dar valor añadido a nuestros clientes, mejorando los niveles de SEGURIDAD y CALIDAD DE SERVICIO de sus negocios. Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.4 Evolución X X X X Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.5 ¿Dónde se Producen las Amenazas?  Tanto fuera como DENTRO de las Empresas  Las conexiones a Internet tienen beneficios claves para las PyMEs:  Conexión 24 horas  Mayor velocidad  Bajo coste ………pero tambien plantean problemas de seguridad.  Amenazas Externas:  Acceso no autorizado a la información:  Hacking de Web o de aplicaciones e-business  Robo o destrucción de información  Modificación o Corrupción de la misma  Ataques: Denegación de Servicio, exceso de peticiones, gusanos, spoof, etc.  Virus: afecta a toda la red y a otras empresas mediante s enviados Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.6 ¿Dónde se Producen las Amenazas?  Amenazas Internas:  Acceso no autorizado a sistemas restringidos:  Hacking interno  Futuros ex-empleados  Falta de conocimiento  Uso indebido de Internet::  Tiempo perdido en uso improductivo  Descarga de materiales ofensivos (violencia, racismo, sexo…)  Descarga de elementos que consumen gran parte de los recursos  s inapropiados Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.7 Soluciones A GRANDES MALES, GRANDES REMEDIOS  Para cada Empresa, dependiendo de su estructura y forma de desarrollar su negocio, el concepto de seguridad es distinto.  Por ello hablamos de varios componentes de seguridad, válidos para cualquier infraestructura, pudiéndose individualmente o en conjunto: FIREWALL FILTRADO DE CONTENIDOS CONEXIONES VPN AUTORIZACION AUTENTIFICACION DETECCION ANTI-VIRUS Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.8 Firewall  ¿Qué es un Firewall (cortafuegos)?:  Es un “gateway” (puerta de acceso) entre la red interna de una empresa e Internet, que la protege de hackers, crackers y cualquier usuario no autorizado que provenga de Internet  Realiza FILTRADO DE PAQUETES  Todo el tráfico a través de la red se envía en forma de paquetes que se dividen en CABECERA y CUERPO. La Cabecera contiene dirección IP de destino y de origen, etc. El Cuerpo está formado por los datos del mensaje que queremos enviar.  Filtrarlos significa mirar la Cabecera del paquete para decidir cuál de ellos pasan, cuales no, e incluso dirigirlos a la dirección correcta.  Nos permite un control exhaustivo de todo el tráfico que pasa por nuestra red y protege los puertos del sistema. Firewall Red InternaInternet Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.9 Firewall  ¿Quién necesita un Firewall?:  Por defecto, cualquiera que posea una conexión a Internet, independientemente del tipo que sea: RDSI, ADSL, FRAME RELAY, PUNTO A PUNTO, T-1, etc.  Dimensionar el equipo: para Central y para Delegaciones, según el número de usuarios existentes en la red ¿Por qué utilizar un equipo para 100 personas si somos 25? Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.10 Filtrado de Contenidos  Contra el abuso de la Información  Contra el uso improductivo de los recursos de la empresa El XXXX de accesos a páginas web porno tienen lugar de 9 de la mañana a 5 de la tarde desde el lugar de trabajo El XXXX de la navegación por Internet en el trabajo, no tiene nada que ver con el negocio ¿Cuáles son las 3 palabras más buscadas en Internet? 70% 40% SEXO, MP3, HOTMAIL El OBJETIVO NO ES LIMITAR O SANCIONAR, SINO OPTIMIZAR LAS HERRAMIENTAS DE LAS QUE DISPONEMOS Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.11 X X X X PC Estado actual con Firewall y Filtrado Firewall Filtrado Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.12 Conexiones VPN  Un paso mas: establecimiento de túneles seguros entre las distintas oficinas y con los usuarios con conexiones en remoto  ¿Qué significa VPN? Virtual Private Networks = Redes Privadas Virtuales  Un túnel establece una conexión segura entre dos redes privadas sobre un medio público como es Internet  ¿Cómo funciona?  Utilización de Tecnología IPSec (Internet Protocol Security) Protocolo de seguridad estandar que permite las comunicaciones seguras. Encripta el tráfico que circula por el túnel 1.- Conexión a Internet 2.- Intento de acceso a la red privada virtual 3.- Inicio de la conexión segura a través de los gateway VPN (firewall) 4.- Se autentifica la conexión 5.- Se completa el túnel y se permite el acceso interno de la red Intranet Internet Base de Datos Firewall Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.13 Conexiones VPN: la mejor solución  ¿Por qué las Redes Privadas Virtuales son la mejor solución?  Permiten a los empresarios y a los usuarios securizar los accesos remotos para poder utilizar con toda tranquilidad los recursos de la empresa (bases de datos, ficheros, aplicaciones, etc.)  Evitan duplicidades en documentos o utilización de material obsoleto por no tener disponible la última versión  Optimizan los recursos: se comparte la información, volcándola en un único sitio, por lo que se libera capacidad de cada ordenador o elemento de la red  Ahorran costes ya que no es necesario contratar líneas dedicadas (punto a punto, Frame Relay), ni establecimiento de llamadas de larga distancia, sino líneas más económicas (ADSL)  Centralizan la administración realizándose los cambios en la red en remoto  Permiten un horario flexible de trabajo ya que la conexión y el túnel pueden mantenerse las 24 horas Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.14 Estado actual con Firewall, Filtrado y VPN VPN Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección X X X X PC Firewall Filtrado Cliente VPN

T F Pg.15 Autorización, Autentificación y Detección  Autorización:  Definición, implantación y gestión de los diferentes niveles de acceso  Derechos de los usuarios dentro de los grupos de trabajo  Autentificación:  Comercio electrónico, transacciones seguras  Infraestructuras de clave pública (PKI) que nos den suficiente robustez y seguridad en la autentificación de los usuarios  Certificados digitales  Detección:  Capacidad de detección y análisis permanente del tráfico que circula por nuestra red incluso a nivel de aplicación  Respuesta inmediata a los quebrantos de seguridad mediante detectores de intrusión que generen alarmas y nos permitan actuar PERO ESTO ES OTRA HISTORIA… Índice Grupo Antea Evolución Amenazas Soluciones Firewall Filtrado VPN Autorización Autentificación Detección

T F Pg.16 GRACIAS ¿Alguna pregunta? Ponente: Paola K. Turrión T