Gestión de Redes Seguras Con Software Libre ( SL )

Slides:



Advertisements
Presentaciones similares
Firewalls COMP 417.
Advertisements

©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Sistema de Almacenamiento
Edwind Richzendy Contreras Soto Control Parental - Proteja sus hijos del mal uso del Internet ( Squid - DansGuardian - SARG)
Alfa21 Outsourcing S.L. Un ejemplo de modelo de negocio basado en Software Libre 13 de julio de 2006
Software Libres para el soporte técnico IT empresarial Cedric Simon Gerente de IT de Concentrix Nicaragua / Intelligent Outsourcing MCSE, MCDBA, SCJP,
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
IPCOP Un servidor ágil, seguro, fácil y rápido... SaltaLug.
Jornadas SL 2009 CeSPI Universidad Nacional de La Plata Jornadas de Software Libre Facultad de Informática – U.N.L.P. Matias - Leandro - Joaquín.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Administración, Seguridad y Monitoreo de Redes Luis Loría.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
Distribución en SO Libre para personas con movilidad reducida. Rompiendo barreras.
HI SOLUCION S.A.C Slogan Slogan Slogan Slogan Slogan Slogan Slogan Slogan Slogan Slogan logo REDES SOCIALES.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Servidor de aplicaciones
MISION DEL CENTRO Difusión y aplicación de las TIC relacionadas principalmente con el concepto de software libre entre empresas, administraciones, universidades,
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UNAM CA con EJBCA: Procesos y mejoras
Control Interno y Riesgos en TIs
INTRODUCCIÓN A SISTEMAS FIREWALL
Comité de Sistemas Objetivos:
Ricardo Zúñiga Zúñiga Archivista Ministerio de la Presidencia
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
Introducción a la Seguridad Informática
historias clínicas electrónicas
Sistema de Almacenamiento NAS
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Punto 2 – Cortafuegos Hardware y Software
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Tarea 3: data warehouse y san
ACTIVE DIRECTORY.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Juan Daniel Valderrama Castro
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
RECOMENDACIONES DE SEGURIDAD
Firewalls COMP 417.
David Alejandro Romero Piña
GUIA ILAC G 13 Lineamientos para los requerimientos de competencia de proveedores de esquemas de ensayos de aptitud Disertante: Dra. Celia Puglisi ::
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
1 – Nuestro respaldo Legal: Somos sociedad anónima de capital desde
Sistemas de Seguridad Informática
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
FUNCIONES GENEREALES DEL JEFE DE RECURSOS HUMANOS: 1.-Garantizar una buena comunicación entre todos los niveles de la organización, proporcionando mayor.
Virtualizando de forma segura Julio César Ardita, CISM
La era de la información y la sociedad de la información
Seguridad Informática
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
La era de la información y la sociedad de la información
Introducción a Redes de Computadoras Ing. Carlos A. Duran Cueva.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Soluciones para el Internet
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Gestión de Redes Seguras Con Software Libre ( SL )

La Red Segura Debe ser capaz de proveer : ● Confidencialidad – Asegurar que la información está accesible solo a aquellos autorizados al acceso ● Integridad – Mantener la exactitud e integridad de la información y de los métodos de su procesamiento ● Disponibilidad – Asegurar que los usuarios autorizados tenga acceso a la información y a los recursos relacionados cuando se requiera

La Red Segura depende de: ● Importancia que da la directiva o gerencia. ● Inversión en equipos y capacitación. ● Políticas de seguridad definidas claramente. ● Buena documentación de todos los recursos. ● Nivel de conocimiento de sus administradores. ● Buena planificación. ● Buena administración y gestión de la misma.

Esquema de Red

Areas de una Red Independientemente del tamaño y equipamiento una red tiene tres áreas en donde centrar la seguridad: ● Estaciones de trabajo. – Computadoras de escritorio, portátiles, PDA's, teléfonos celulares, usuarios. ● Transporte de datos. – Switch's, Routers, Cableado, enlaces. ● Servicios y Servidores. – Servicios de red que se proveen internos y externos.

Estaciones de Trabajo ( WS ) Para tener estaciones de trabajo ( WorkStations ) seguras la red debe ser capaz de proveer: ● Perfiles de usuario restringidos. ● Políticas de software que se puede instalar y usar bien definidas. ● Buena documentación a nivel de usuario. ● Control de los recursos de red a los cuales se puede acceder. ● Software de protección contra amenazas.

Transporte de datos Para garantizar la seguridad, disponibilidad y la integridad de los datos que transitan por nuestra red, la red segura debe proveer: ● Segmentación de la red por Vlans. ● Firewalls de protección. ● Documentación adecuada de la red. ● Tener un sistema de cableado bien organizado. ● Cifrado de datos entre enlaces remotos ( VPN ) ● Software/hardware adecuado de reportes de tráfico, monitoreo, control de la red.

Servicios Para el área de servicios la red segura debe ser capaz de proveer: ● Control de las licencias y versiones del software instalado. ● Firewall por software en cada servidor. ● Buena documentación de las fallas más comunes en los servicios instalados. ● Buen feedback entre usuarios y el área de servicios.

Ventajas de Usar SL ● Cero costos en licencias de uso. ● Estabilidad, mejor rendimiento e interoperatividad. ● Cero obligaciones con proveedores. ● Uso de estándares. ● Disponibilidad del código fuente. ● Abundante ayuda e información en linea. ● Tecnología lista para usar.

Dificultades para implementar SL ● Los costos del software ilegal es casi cero. ● La curva de aprendizaje es alta. ● Poca disponibilidad de soluciones integrales. ● El Software propietario se diseña para no ser interoperativo con SL. ● Resistencia al cambio. ● Falta de recurso humano calificado y falta de oferta en proveedores.

SL para una red ● Autenticación centralizada – protocolo ldap, por ejemplo: Openldap, Fedora Directory Server. ● Manejo de perfiles de usuario en desktop – sabayon y puppet para GNU/linux, samba y ldap ( PDC ) con politicas de gpo para Windows. ● Chat – openfire ( jabber ), ejabberd.

SL para una red ( cont. ) ● Correo – zimbra,postfix+spamassasin+ClamAV+openwebmail/hor de/squirrelmail, roundcube. ● Navegación – Squid+DansGuardian+ClamAV ● Websites – apache/lighttpd/nginx/cherokee ● Enrutamiento y firewalls – iptables, netfilter, iproute, dhcpd

SL para una red ( cont. 1 ) ● Bases de datos – PostgreSQL, MySQL. ● Monitoreo – opennms, zabbix, nagios, zenoss ( snmp ) ● Estadísticas – awstats, sarg, ntop. ● IDS ( detección de intrusos ) – snort, tripwire.

SL para una red ( cont. 2 ) ● Auditoría de redes – nmap, nessus, tcpdump, backtrack ( distribución ). ● Logs centralizados – syslog-ng ● Backup – clonezilla, amanda, bacula. ● DNS – bind

SL para una red ( cont. 3 ) ● Inventario de equipos de red – ocs-inventory, php-ip ● Documentación y educación – wiki, moodle, zimbra ● GUI para administración de servicios – webmin ● Antivirus para servidores GNU/Linux – ClamAV ● Certificados digitales y cifrado de datos – openssl, tinyCA, openCA, gnupg

Dimensionamiento de Servicios en una Red ● Red de 1 a 50 usuarios – Proxy y Filtro de Contenidos, Firewall, DHCP, VPN. ● Red de 50 usuarios hacia arriba Dependiendo de las necesidades operativas – Proxy y Filtro de Contenidos, Firewall, DHCP, VPN, correo, autenticación centralizada, DNS, PDC, Software de inventario y crecer en servicios según sus necesidades especificas.

Datos de Contacto Edwind Richzendy Contreras Soto Correo: Website: