Isabel Alvarado Chamaidán Bolívar Bravo Sánchez

Slides:



Advertisements
Presentaciones similares
ARQUITECTURA DE SISTEMAS DE INFORMACION ERP Alfonso Velázquez Capuleño Roberto Correa Reyes Julio 2010.
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
Sistema de Información Cultural, CONACULTA México, 2006 SiC / RENiC Aspectos técnicos relevantes para un Sistema de Información (SI)
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Descripción técnica de Microsoft Virtual Server 2005 R2.
SEGURIDAD EN REDES DE DATOS
Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto.
Introducción a servidores
ESET Endpoint Security y ESET Endpoint Antivirus
Servicio de terminal remoto 1Jesús Torres Cejudo.
Servicio de terminal remoto
Ordenadamente crece tu negocio Actualmente es una prioridad mantener ordenada tu empresa para controlar tus procesos y ser eficiente, por lo que se hace.
Trabajo de programas de simulación de redes
2.5 Seguridad e integridad.
Belmanage.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Introducción a los servicios Web
Comparación entre la implementación de aplicaciones PHP y ASP.NET 2.0
Implementación de seguridad en aplicaciones y datos
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Características Técnicas
SISTEMAS OPERATIVOS DE RED
DEFENSA PÚBLICA Jorge Salinas
Analizador de Tráfico de Red
Recursos Educativos Digitales Abiertos - REDA
1 Introducción a la administración de redes Semestre 4 Capítulo 6 Carlos Bran
Nueva generación de productos para Windows Workstations y Windows File Servers Alexey Slushev Gerente Comercial de Productos.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina.
Tecnologías para el desarrollo de aplicaciones Web
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Diseño Lógico de la Red Topología.
GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
¿Qué es un Sistema Operativo?. Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que.
Diseño de Servicios Web Internet Information Server © Copyright 2003 Víctor ROBLES FORCADA
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Unidad de informatica.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
 Es un software creado y diseñado para el correcto funcionamiento entre el computador y los programas que contenga el PC.
Navegadores y buscadores web
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
APACHE WEB SERVER El proyecto Apache Web Server es un desarrollo de software en colaboración, enfocado en crear una implementación de un servidor HTTP.
Seguridad de Datos IDS e IPS.
ACTUALIZACIÓN MODELO ESTÁNDAR DE CONTROL INTERNO Ministerio de Educación Nacional Oficina de Control Interno Bogotá D.C., Octubre de 2014.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Seguridad informática
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
SEGURIDAD EN SERVIDORES WEB (APACHE).
FIREWALLS, Los cortafuegos
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Isabel Alvarado Chamaidán Bolívar Bravo Sánchez Estudio de las Necesidades Tecnológicas para la Implementación de Servidores Web seguros Isabel Alvarado Chamaidán Bolívar Bravo Sánchez Jéssica González Cevallos

Servidores Web - Evaluación y Selección ¿Qué se debe analizar? ¿Qué opciones tenemos? Apache Microsoft Sun NCSA Others ¿Porqué Apache?

Sistema Operativo - Evaluación y Selección INTRUSIONES ¿Qué se debe analizar? ¿Qué opciones tenemos? FreeBSDTM GNU/Linux Mac OS X NetBSD OpenBSD Windows 2003 Windows XP ¿Porqué Linux? Sistema operativo No de ataque Windows 31 millones Unix 22 millones USO EN SERVIDORES Sistema operativo % GNU/Linux 35.73 Windows 21.32 Otros 21.24 Desconocidos 21.71

Herramientas de Control y Seguimiento Tcp-wrappers Netlog ISS PAM Kerberos SSH Nessus Snort Ethereal Netfilter GnuPG / PGP Stunnel Filtro Anti-Spam Motor de Búsqueda FTP anónimo Servidor SSL SpamGuard Software de Proxy

Herramientas de Control y Seguimiento Metodología para la detección de Intrusos Pasos a seguir para detectar un intruso Pasos a seguir cuando ya hemos detectado el intruso

Tecnologías para generar contenido dinámico ASP Active Server Pages JSP Java Server Pages CGI Common Gateway Interface Julio 2005

Herramientas de Seguridad Tiger Webcrack Tripwire CPM Check Promiscuous Mode OSH Operator Shell Noshell Módulo mod_ssl OpenSSL

Evaluación de Niveles de Riesgo de los recursos ¿Cómo establecer niveles de riesgo? Evaluación de los riesgos Identificación de la amenaza Evaluación de Costos Punto de Equilibrio WRi = Ri *Wi

Protección adicional con Firewall Stealth Arquitectura Ventajas

Implementación de IDS Necesidad Tipo de Seguridad Carácterísticas (Ejecución-Soporte fallas) Funciones Tipos (HIDS-NIDS) Implementación Opciones Dragon de Enterasys (Sensor-Squire-Server) Snort ¿Porqué Snort?

Políticas de Acceso y Seguridad Elementos (Responsabilidades-Requerimientos) Parámetros para establecer (Análisis de Riesgos, Involucrar Áreas, Beneficios-Riesgos) Políticas Aquellas que no pueden pasar por alto (Impedir, Vigilar, Prohibir/Supervisar, Cifrado Total) Seguridad en Redes Políticas del Servidor Propósito de las Políticas de Seguridad

Procedimientos para un correcto mantenimiento Alta/Baja de cuentas de usuario Determinar passwords (Normas) Verificación de accesos (Auditoría) Chequeo de tráfico en la red (Programas) Volúmenes de correo (SPAM) Monitoreo de conexiones activas (Inactividad) Monitoreo de los puertos en la red Recuperar información

Conclusiones y Recomendaciones Gracias!!!