UNIFIED THREAT MANAGEMENT

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
NORTON ANTIVIRUS.
SEGURIDAD EN REDES DE DATOS
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
LIBRO DE CLASES ELECTRONICO, Guía de instalación Aplicaciones
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Índice Introducción: - Fraud Modus Operandi Detección:
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad de redes empresariales
Exploración de la infraestructura de red empresarial
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
Utilidades de seguridad del sistema
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Software para proteger la máquina
Sistemas de Detección de Intrusos
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
SEGURIDAD INFORMATICA
Seguridad en Sistemas de Información
SEGURIDAD EN LA INFORMACIÓN.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Cortafuegos software y hardware
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Cortafuegos software y hardware
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Seguridad Informática
 Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los.
Intruso Informático.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
ANTIMALWARE POR:RODRIGO MEJÍA.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Seguridad de Datos IDS e IPS.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
FIREWALLS, Los cortafuegos
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Antivirus Cloud Computing. Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Transcripción de la presentación:

UNIFIED THREAT MANAGEMENT (UTM)

Seguridad en Redes

TIPOS DE AMENAZAS (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.

PRINCIPALES TIPOS DE ATAQUES Escaneo de Puertos Virus Phishing Gusanos Bombas lógicas Troyanos Canales cubiertos

DISPOSITIVOS UTM Concepto Funcionamiento

UTM - Concepto Firewall Sistema de Detección de Intrusos (IDS) Antivirus Sistema de Prevención de Intrusos (IPS) Antiphishing Filtrado Web Bloqueo y Protección de Puertos Administración de Red

DISPOSITIVOS UTM Concepto Funcionamiento

Funcionamiento

Administrador de Red

ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO

INSTALACIÓN

INSTALACIÓN 1 2

INSTALACIÓN

ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO

CONFIGURACIÓN DE RED Interfaz Red Name VLAN Eth2:2 10.1.30.1/24 Red de Profesores 2 Eth2:3 10.1.29.1/24 Red de Alumnos 3 Eth2:10 10.10.0.1/24 Red de Servidores 10 Eth0 10.1.28.2/29 WAN 1 N/A Eth1 201.234.84. 173/30 WAN 2

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED - DNS

ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO

GATEWAY

GATEWAY

GATEWAY - FAILOVER

ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO

BALANCEO DE TRÁFICO

BALANCEO DE TRÁFICO

BALANCEO DE TRÁFICO

ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO

FIREWALL

FIREWALL

ZENTYAL UTM INSTALACIÓN CONFIGURACIÓN DE RED GATEWAY BALANCEO DE TRÁFICO FIREWALL MONITOREO

MONITOREO

MONITOREO

MONITOREO

MONITOREO

MONITOREO - DIRECCIONAMIENTO

MONITOREO - DNS

MONITOREO – WEB FILTERING

ZENTYAL UTM

CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.

CONCLUSIONES Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM. Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo. La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.

MUCHAS GRACIAS