Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
DIRECT ACCESS.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
ESCUELA POLITÉCNICA DEL EJÉRCITO
Conozca la nueva solución para sus problemas de seguridad…
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad de la Información
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
MODELO OSI PRESENTADO A: ING.FABIO LASSO PRESENTADO POR: CARLOS ANDRES NARVAEZ URRUTIA JHON JAIRO CHACON PARQUE INFORMATICO CARLOS ALBAN TECNICO LABORAL.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
Diseño Lógico de la Red Topología.
Creación del diseño de red
FIREWALLS.
Arquitectura de Seguridad
REDES DE COMPUTADORES ETHERNET
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
InfoPath Ventajas y Uso.
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Seguridad en Sistemas de Información
SEGURIDAD EN LA INFORMACIÓN.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Escuela Normal “Profr. Darío Rodríguez Cruz”
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
La administración de dominios
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Arquitectura de cortafuegos
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Arquitectura de una aplicación Arquitectur a: desarrolla un plan general del sistema, asegurando que las necesidades de los usuarios sean atendidas. Ingeniería.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Conociendo el modelo Cliente-Servidor
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
DISEÑO DE LAN. Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores.
Transcripción de la presentación:

Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo

Mario E. Santoyo | Temario Defense in Depth/Políticas de Seguridad –Políticas de Seguridad Física –Políticas de la Seguridad de la Red –Cuentas Administrativas y de Servicios Como Fortificar un Servidor Windows 2000 –Best Practices -Como aplicar Politicas de Seguirdad en W2k (ejemplo) -El Template HISECWEB (ejemplo) -Filtros TCP/IP (ejemplos) -Configurar Filtros de Seguridad IP (ejemplos) Arquitecturas Físicas –Topología Típica –Zonas Desmilitarizadas (DMZ) Típicas –DMZs de un solo Riel –DMZs de Doble Riel Firewalls –Conceptos básicos de los Firewalls –Beneficios –Best Practices Wrap Up, Preguntas y Conclusiones

Mario E. Santoyo | Defense in Depth / Políticas de Seguridad Si todo lo que se encuentra entre su información mas sensible y un atacante es una sola capa de seguridad, el trabajo del atacante se hace sencillo. Ninguna medida de seguridad; y en un concepto mas amplio, ninguna capa de seguridad, es infalible contra los ataques. Al agregar capas independientes a la arquitectura de seguridad se aumenta el tiempo que puede tomar el atacar un sitio, lo que permitiría en ultimas detectar las intrusiones y los ataques justo cuando estos ocurren. La filosofía Defense in Depth significa para la seguridad de un ambiente Web lo mismo que significa para la seguridad de objetos fisicos: los sistemas de seguridad de un sistema deben ser entedidos y contenidos dentro de capas, cada una independiente de la anterior de forma funcional y conceptual. DATOS Seguridad Lógica Seguridad Fisica

Mario E. Santoyo | Como Fortificar un Servidor Windows 2000 Best Practices Remover todas las cuentas y grupos innecesarios. Renombrar las cuentas del Administrador y el Invitado (guest). Remover todos los controladores de red innecesarios para el ambiente. Remover o deshabilitar todos lo servicios que no se utilizaran en el sistema. Implementar políticas de seguridad para simplificar y organizar el proceso de fortificación. Hacer uso de filtros TCP/IP o políticas de IP Security. Estar constantemente informado y al día acerca de nuevos fixes o bugs de seguridad referentes a la plataforma que se esta utilizando.

Mario E. Santoyo | Los recursos de red se comparten entre la granja Web y los diferentes sistemas de computo pertenecientes a la red corporativa. Asegurar los servidores en la granja no es una tarea sencilla y mucho menos rápida para llevar a cabo Permitir conexiones a los servidores en la granja a través de la Internet es un riesgo para los sistemas corporativos. Arquitectura de una Red sin DMZ Arquitecturas Físicas

Mario E. Santoyo | DMZ Tradicional El añadir servidores a la DMZ se vuelve una tarea complicada El Firewall es el centro de atencion de esta arquitectura. Debe ser capaz de manejar el trafico correspondiente desde Y hacia los tres segmentos existentes. Puede llegar a ser un cuello de botella y un punto sensible si existen fallas. Hay que ser especialmente cuidadoso al seleccionar los Servidores que van a estar publicados en la DMZ. Si existiene una falla de seguridad, estos estarian expuestos de forma inmediata.

Mario E. Santoyo | DMZs de un solo Riel Efectuar ataques sobre los servidores conectados a Internet es muy sencillo Acceder a los sistemas corporativos a través de un firewall puede ser un inconveniente. Los sistemas de la granja Web que se encuentran en la red corporativa o en el caso, en la red compartida tienen los mismos inconvenientes que el modelo anterior. Si un atacante logra obtener el control de un Web Server, la red corporativa estaría comprometida

Mario E. Santoyo | DMZs de Doble Riel No todos los servidores del frente pueden acceder los servidores de Aplicaciones No todos los servidores del frente pueden acceder los servidores de Aplicaciones Estos a su vez, no tienen conexión directa a Internet por lo cual no serán nunca victimas de un ataque frontal.. No todos los servidores del frente pueden acceder los servidores de Aplicaciones Los puntos de acceso a los servidores del riel frontal son pocos y bien conocidos. No todos los servidores del frente pueden acceder los servidores de Aplicaciones Las redes son segmentos fisicamente separados, y no tienen ninguna de sus capas interconectadas entre si. Es mucho mas facil administrar y filtrar el trafico de cada uno de los segmentos.

Mario E. Santoyo | Firewalls Conceptos básicos de los Firewalls –Un firewall es un sistema diseñado para controlar el acceso tanto de usuarios como de sistema hacia y desde la sub red. –Estos dispositivos se encuentran localizados en las puertas de enlace entre las redes que puentean, y en si realizan tareas relacionas con la administracion de paquetes de red de las mismas. Beneficios –Conservan los recursos de los Servidores –Esconden los servidores de otras redes. –Protegen los servidores de ataques conocidos (well-known) –Imposibilitan el obtener información de los servidores desde otras redes. –Alertan sobre posibles ataques. Best Practices –Utilizar granularidad para controlar el flujo de trafico entre las redes. (Crear mas reglas especificas que muchas genéricas) –Denegar todos los servicios que no son explícitamente permitidos. (Close All - Open Singles) –Permitir que el trafico solamente fluya en la dirección necesaria. –Mantener una bitacora del trafico que no se permite o no se esperaba para un futuro análisis.

Seguridad en Granjas Web Defense in Depth Wrap Up | Preguntas | Conclusiones