Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Agilidad para su negocio ®
Nuevos Servicios de Actualización de la Red CENIAInternet
LIBRO DE CLASES ELECTRONICO, Guía de instalación Aplicaciones
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Seguridad de la Información
caja de herramientas del técnico del pc
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Formación, Innovación y Desarrollo JOAQUÍN LEAL
1º Encuentro de EID en Unidades de Internación del INR
FIREWALLS.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
PROTECCIÓN DEL ORDENADOR
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
ACCESO REMOTO.
Software para proteger la máquina
Seguridad en Sistemas de Información
SEGURIDAD EN LA INFORMACIÓN.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
AGENDA Datos sobre el SIIF Gestión de los usuarios
PROTECCIÓN DEL ORDENADOR
Módulo 2: Descripción del servicio Preguntas de Examen
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
Cortafuegos software y hardware
PERFIL ADMINISTRADOR S.O.R.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
FIREWALL.
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
Introducción a los Sistemas de Computo
SEGURIDAD INFORMÁTICA.
Políticas de defensa en profundidad
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Problemas asociados a DHCP - Seguridad
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Tipos de Redes y sus Topologias. ¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros,
FIREWALLS, Los cortafuegos
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Evaluaciones en línea Metas y desafíos Centro Nacional de Evaluación para la Educación Superior, A.C. Dirección de Tecnologías de la Información y las.
Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
Introducción En la ingeniería de software se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor.
Básico Módulo Básico FSRM Administrador de Recursos del Servidor de Archivos.
INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO” EXTENSIÓN PORLAMAR ESCUELA DE INGENIERÍA DE SISTEMAS ASIGNATURA: ELECTIVA II- REDES EJEMPLO DE REDES.
DINÁMICAS, ESTÁTICAS Y MIXTAS
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
UNIDAD 5: TÓPICOS AVANZADOS DE SEGURIDAD Seguridad en Redes Ip Ing. Ariopajita Rojo López Mayorga Melo Daisy.
Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti.
Transcripción de la presentación:

Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti

La seguridad total No existe !

Agenda:  Firewalls o cortafuegos  Servidores Proxy  Monitoreo de redes  Sniffers de red

Los Firewalls

¿Que son y como operan?  Software destinado a permitir/bloquear tráfico desde/hacia una red o equipo informático. Firewall Corporativo Empresa Control de tráfico

...los Firewalls personales  Funcionan en el puesto de trabajo.  Desde Windows XP en adelante, viene habilitado por defecto.  Bien configurado, es capáz de contener un ataque al equipo

Lo que NO hace un firewall  No es un antivirus.  No puede discernir entre bien y mal.  El control está a cargo del usuario.  Ninguno es infalible.  Todo software tiene vulnerabilidades.

Los Firewalls Corporativos  Se implementan para proteger toda la red.  Restringen el ingreso a la red de la empresa de manera Global.  Controlan el ingreso y egreso de información.  Limitan las acciones de los usuarios.  En una red pueden existir varios firewalls.

¿Donde se ubica un firewall?  En el punto que separa la red a proteger del resto del mundo.

¿Cómo se configura un firewall? Listas BLANCAS  Sitios a los que SI está permitido acceder. Listas NEGRAS  Sitios a los que NO está permitido acceder. “Todo lo que no está expresamente permitido está implicitamente prohibido”

Monitoreo del Tráfico Servidores Proxy Control de tráfico Congestión de Rutas

Servidores Proxy  Proxy: “El que hace algo por uno”  Es software encargado de buscar las páginas WEB que visitan los usuarios de la red.  En el Firewall, se niega la navegación a todos los PC, menos al Proxy.  Si un cliente no utiliza el Proxy, no puede navegar.

Qué mas hace un Proxy?  Mantiene una copia de páginas visitadas, acelerando las visitas posteriores.  Registra un histórico muy detallados de la actividad por la WEB.  Mide la carga de la red.  Permite bloquear sitios enteros.  Requerir de usuario y contraseña.

Monitoreo del Tráfico Servidores Proxy Control de Tráfico Congestión de Vínculos

Control de tráfico  Sirve para medir la carga de la red.  Permite detectar actividades que consumen demasiado ancho de banda.  Localizar un posible ataque masivo... ...el comportamiento anormal de algún equipo. ... o el funcionamiento de los enlaces a INTERNET.

...control de tráfico  Se pueden activar alarmas automáticas.  Analizando el tráfico se pueden establecer prioridades hacia determinados sitios.  En algunas empresas se acostumbra a cerrar todo el tráfico y solo habilitar lo necesario.

Ejemplo: Monitoreo de tráfico en la Fac. Cs. Económicas

Estado típico de la red local. Mucha actividad, pero escasa carga

Incremento de tráfico y de carga en la red local

Tráfico excesivo

Monitoreo del Tráfico Servidores Proxy Control de Tráfico Congestión de Vínculos

Tráfico diario, semanal y mensual

Red de la UNICEN

Topología gral. de la red UNICEN Económicas Exactas Humanas Veterinarias Gimnasio Acceso a Servidores de la UNICEN Enlace de Fibra Optica Data Center Rectorado 5 Km Centro Tandil Campus

Rutas de acceso a INTERNET Data Center Speedy 5 MbpsSpeedy 3 Mbps Speedy 5 Mbps Gimnasio 5 Km Speedy 5 Mbps Gerencia Si / Ti Boxes Lab I Lab II Arreghini Gobierno Aulas Proxy Econ WiFree Rectorado Red Académica (Controlada) Red Abierta (Libre)

Casos Prácticos  Ejemplos de ruteos y congestión de rutas.  Monitoreo de tráfico con WebBoy.  Sniffer de red con Wireshark.

Antena Campus - Rectorado

Antena en Rectorado

Data Center – Campus Tandil