ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES

Slides:



Advertisements
Presentaciones similares
Ing. Elizabeth Guerrero V.
Advertisements

Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Diez puntos sobre la Ley para el Acceso Electrónico de los Ciudadanos a las Administraciones Públicas GABINETE DE PRENSA Octubre de 2006.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
INTRODUCCIÓN A SISTEMAS FIREWALL
Seguridad en Bases de Datos
Seguridad de redes empresariales
Módulo 2: Administrar cuentas de usuario y de equipo
ANGELA MARIA RODRIGUEZ YEPES
Capa de aplicación MODELO OSI Capa de enlace de datos
Política de Seguridad Informática
Introducción a los protocolos de enrutamiento dinámico
Glosario TIC Sandra Ximena Rojas
ADMINISTRACIÓN DE REDES
Capa Aplicación: File Transfer Protocol
Ana Fernanda Rodríguez Hoyos
SISTEMAS DISTRIBUIDOS
Profesor: José Luis Gonzalez
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
LEY 39/2015, DE 1 DE OCTUBRE, DEL PROCEDIMIENTO ADMINISTRATIVO COMÚN DE LAS ADMINISTRACIONES PÚBLICAS.
COMO INVESTIGAR EN INTERNET
Conalep plantel Zitácuaro 240
Presentación
Congreso de Informática Jurídica
Nombre: Adrián de la Torre López
Configuración y verificación de su red
CONOCIMIENTOS PREVIOS TELEMÁTICA
Administración de Redes Tutor: Pablo Yela Correo:
SERVICIOS Y SERVIDORES
Capa Aplicación: File Transfer Protocol
Gestión de Riesgos y Control Interno: Función Actuarial Experiencia Peruana.
Telnet.
Colegio de Bachilleres plantel 4 Alumno: Luis Josue Esteban Trinidad G:202 E:5 Reporte sobre MI BLOG.
Firewalls COMP 417.
Holi boli Bai.
SEGURIDAD DE LA INFORMACIÓN
Protocolos Protocolos de red.
Gestión de las Tecnologías de la Información
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
El Soporte Técnico en la escuela
66.69 Criptografía y Seguridad Informática FIREWALL.
Consideraciones generales de uso de correo electrónico
Entrega – Recepción Transparencia y Acceso a la Información
Soporte al Sistema Operativo
Redes I Magistral Nro. 10 Capa 5: Sesión
Guía interactiva de usuario final operativo
CONFIGURACIÓN DEL SWITCH
REDES DE COMPUTADORAS I PROTOCOLOS Y ESTÁNDARES. ORGANIZACIONES DE ESTANDARIZACIÓN Ing. Angel Arce Ramirez, MSc.
SEGURIDAD EN INTERNET.
Implementación del enrutamiento entre VLAN
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
Capítulo 2: Configuración de un sistema operativo de red
Esmeralda, montse, martha, gloria
Tecnologías de redes LAN y VLAN’s.
Routers y WAN Función, Partes
Introducción a las redes locales
Capa Aplicación: File Transfer Protocol
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES MEJORA Y ADECUACIÓN DE LA RED DE PLÁTIKA LTDA. SEDE BOGOTÁ PARA LA IMPLEMENTACIÓN DE LA CERTIFICACIÓN PCI ASPECTOS TECNICOS DE LA RED: Satena 25 host Y 20 estáticas desde 192.168.20.0 hasta 192.168.20.63 /26. Citybank 20 host desde 192.168.20.64 hasta 192.168.20.95 /27. Telmex 15 host desde 192.168.20.96 hasta 192.168.20.127 /27. Revista15min 20 host desde 192.168.20.128 hasta 192.168.20.159 /27. Administrativos 10 host desde 192.168.20.160 hasta 192.168.20.175 /28. Vuse 5 host desde 192.168.20.176 hasta 192.168.20.183 / 29. Tabla 17. Número de equipos por VLAN después de la restructuración de la Red. VLAN Núm. Equipos VLAN 2: Satena 45 VLAN 3: Citibank 20 VLAN 4: Telmex 15 VLAN 5: Revista 15 Minutos VLAN 6: Administrativos 10 VLAN 7: VUSE 5 ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES

ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES MEJORA Y ADECUACIÓN DE LA RED DE PLÁTIKA LTDA. SEDE BOGOTÁ PARA LA IMPLEMENTACIÓN DE LA CERTIFICACIÓN PCI ASPECTOS TECNICOS DE LA RED: ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES Número de Routers: 1 Nombres: RBOGOTA Marca: Cisco ASA 5510 Protocolo de Enrutamiento: EIGRP Número de Switches: 5 Nombres: S8, S9, S10, S11, S12 Marca: Cisco Catalyst 3550 Switch Server: S8

ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES MEJORA Y ADECUACIÓN DE LA RED DE PLÁTIKA LTDA. SEDE BOGOTÁ PARA LA IMPLEMENTACIÓN DE LA CERTIFICACIÓN PCI ESTANDAR DE CONFIGURACION DEL FIREWALL DE PLATIKA LTDA. Configuraciones generales 1. No se debe poder acceder remotamente al firewall. 2. El firewall debe estar configurado como “fail-closed”, es decir que el trafico será bloqueado al presentarse alguna falla o error. 3. El sistema operativo o la IOS del firewall deben estar siempre actualizado con la última versión de este o actualizaciones de seguridad. 4. Los administradores del firewall deben tener una contraseña única por cada usuario. Las contraseñas deben tener las siguientes características: Deben tener al menos un numero Debe tener un carácter especial. Debe tener una longitud de 8 caracteres. Toda contraseña debe ser de conocimiento del director de tecnología. CONFIGURACIONES DE SEGURIDAD 1. Se deben deshabilitar puertos físicos no utilizados, si existiesen. 2. Se deberán deshabilitar todos los puertos lógicos que no se estén utilizando 3. No se debe usar o habilitar los servicios de Telnet o FTP. 4. Habilitar función de detección de intrusos 5. Se deberán bloquear los accesos de JavaScript, VBScript, Applets y ActiveX a la red interna. 6. No se deben utilizar reglas genéricas Source = ANY Destination = ANY en las listas de control de acceso 7. Se deberá configurar el TCP Session Timeout en 800 segundos, para reducir el riesgo de recibir una negación de servicio.(DOS 8. Las comunicaciones de terceros, contratistas u oficinas remotas, deben usar tecnología VPN, conjugando el uso de protocolos de encriptación y de autenticación 9. Habilitar HTTP para navegar la Internet 10. Habilitar SMTP para el correo electrónico 11. Habilitar DNS 12. Habilitar SMTPS CONFIGURACION ADMINISTRACION 1. Deshabilitar todo servicio relacionado con la administración que no se esté usando. 2. Cualquier actividad de modificación de una regla del firewall o configuración, debe estar soportada por un procedimiento formal y su respectiva autorización por parte del oficial de seguridad, además de documentarse amplia y detalladamente todas estas actividades. 3. debe estar habiltado el servicio de registro de eventos. 4. Se debe utilizar alguna herramienta que permita monitorear o administrar los eventos ocurridos en el firewall, tales como intentos de violación en el acceso o de las reglas y esto se debe hacer semanalmente o cuando algún suceso así lo amerite. 5. Se deben hacer respaldo de los registros generados semanalmente. 6. Se deben hacer periódicamente pruebas de penetración sobre el firewall, para estimar su efectividad ante posibles nuevos ataques. ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES