“Seguridad en Aplicaciones Web” -Defensa en Profundidad-

Slides:



Advertisements
Presentaciones similares
Ing. Horacio Carlos Sagredo Tejerina
Advertisements

Redes I Unidad 5.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad de la Información
Internet Red Modelo con productos Ansel A S B Ansel Smart Box A S B Ansel Smart Box.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
SEGURIDAD EN LA INFORMACIÓN.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
INFRAESTRUCTURA DE COMUNICACIONES EPN Ing. Juan Carlos Proaño ESCUELA POLITÉCNICA NACIONAL UNIDAD DE GESTIÓN DE LA INFORMACIÓN.
SEGURIDAD INFORMATICA
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Indicaciones:  Iniciar sesión con el usuario: “modulo a”, password “ugbusu1*”  Configurar la red de la máquina (real) con los siguientes parámetros:
Hardware de Comunicación de Datos Integrantes: Cheng, Berta Oliver, Chiru Cesar, Bernal.
Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red.
"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
IPCOP Un servidor ágil, seguro, fácil y rápido... SaltaLug.
Creación de metadistros Jorge Moreno
Seminario Redes con Mikrotik
AppServ Implantación de Aplicaciones Web. Conceptos previos LAMP = Linux (SO) + Apache (Servidor Web) + MySQL (BBDD) + PHP (Web dinámicas). WAMP = Windows.
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
Windows Server 2008 Desarrollado por Guillermo Verdugo Bastias.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Sistemas informáticos. Trabajo en red
Balanceo de Carga Por: Howard Smith VP
Sistemas informáticos.
Sistema Nacional de Información Básica en Materia de Salud - SINBA
UF0854: Instalación y configuración de los nodos de una red local.
Taller de Sistemas Operativos I Área Informática y Telecomunicaciones
INTRODUCCIÓN A SISTEMAS FIREWALL
“Seguridad en Aplicaciones Web”
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
Gestión Endpoint modelos de implementación
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Paul Leger SOCKETs Paul Leger
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Clasificación de Redes.
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
Sistema de Gestión CRM - ERP
Instalación de Windows 2000 Server
TELEMATICA Cuestionario de videos
SERVICIOS Y SERVIDORES
Redes. Informe de los videos.
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Redes.
Sistemas de Seguridad Informática
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
66.69 Criptografía y Seguridad Informática FIREWALL.
INTERNET.
Eslared 2006 Seguridad Informática
Parámetros y declaraciones de configuración DHCP
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
Introducción a Redes de Computadoras Ing. Carlos A. Duran Cueva.
Introducción a las redes locales
Sistemas informáticos. Trabajo en red
Soluciones para el Internet
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
Estructura de los sistemas operativos ESTRUCTURAS SISTEMAS OPERATIVOS.
Estructura de los Sistemas Operativos
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- “Implementando Un UTM Corporativo Perimetral Usando el Sistema Operativo Linux”

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Objetivos: Identificar las necesidades de instalación y puesta en Marcha de un UTM en un ambiente corporativo o de red del tipo SOHO. Entender los conceptos de UTM y sus componentes. Instalar un UTM Firewall Perimetral a Nivel de Hardware. Aprender a administrar el UTM, y a gestionar sus servicios de seguridad y red.

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Temario: Arquitectura y Conceptos de UTM Fundamentos de Direccionamiento IP y Linux Planeando la Instalación Instalando el UTM Ingresando el UTM y habilitando servicios de Red Instalando módulos adicionales (Add-Ons) Configurando el UTM Administrando Puertos y Creación de reglas NAT Administración del UTM

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Arquitectura y Conceptos de UTM Concepto de UTM: A nivel de seguridad de la Información, un UTM es un Administrador centralizado que integra varios productos de seguridad informática con el objetivo controlar múltiples amenazas y tipos de ataques informáticos. El UTM contiene físicamente una serie de módulos que los componen. Entre las funcionalidades de un UTM están: IDS- Sistema detector de Intrusos Firewall Perimetral Control de Contenidos Anti_SPAM- Perimetral Antivirus Perimetral

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Arquitectura y Conceptos de UTM Otras funcionalidades de un UTM : Dentro de otras funcionalidades un UTM, se encuentran las siguientes: Enrutador (Routing) entre las diferentes zonas de Red que contiene. Servidor DHCP Servidor NTP Servidor SSH Servidor VPN (Site to Site- Client-Site) Control de Ancho de Banda Manejador de múltiples enlaces a Internet Zonas DMZ

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Arquitectura de un UTM: NAT-GATEWAY Switche UTM Perimetral Internet NAT: La Arquitectura de un enlace en NAT, no es la recomendada para la implementación de un UTM Perimetral, ya que los paquetes deben de viajar pro dos puertas de enlace diferentes, además del que el CPE, del ISP, es quien queda verdaderamente en el Perímetro, obligándonos a depender de el ISP, para nuestro proceso de gestión de la seguridad perimetral. Servidor Aplicaciones Red Local

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Arquitectura de un UTM: BRIDGE DMZ En Bridge el Modem DSL, queda trasparente a la conexión, ya que todo es administrador por el Firewall. Switche UTM Perimetral Internet BRIDGE: Es la Arquitectura ideal para montar en Sistema UTM El Bridge por los ISP Colombianos, se entrega en tres modalidades, las cuales son: PPPoE DHCP STATIC Servidor Aplicaciones Red Local

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Linux: Sistema operativo que posee un núcleo del mismo nombre. El código fuente es abierto, por lo tanto, está disponible para que cualquier persona pueda estudiarlo, usarlo, modificarlo y redistribuirlo. Linux Representa un importante papel en el ámbito de la seguridad informática, ya que muchas aplicaciones y Appliance están hechas bajo la base de este importante sistema operativo

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Linux: Comandos básicos del sistema, que son usados para la instalación de nuestro UTM. ls Lista los ficheros de un directorio concreto cd nom_directorio Cambia de directorio tar -xvf fichero.tar Descomprime archivos  " .tar“ ./comando Para ejecutar en script

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Arquitectura de dos sedes unidas por dos FW-VPN Perimetrales, de forma segura DMZ DSL-Modem Switche UTM Perimetral UTM- Perimetral Internet DSL-Modem STORAGE-NAS Servidor Aplicaciones Switche Operador Remoto Pirata Informático Red Local Red Local

“Seguridad en Aplicaciones Web” -Defensa en Profundidad- www.dsteamseguridad.com “Seguridad en Aplicaciones Web” -Defensa en Profundidad- Instalación y Configuración UTM: Distribución Estable de Firewall en Linux Detector de Intrusos Control de Contenidos Control de Ancho de Banda Web Proxy (Trasparente) Servidor SSH Servidor DHCP y NTP DNS Servidor VPN