Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti.

Slides:



Advertisements
Presentaciones similares
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Advertisements

Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Nuevos Servicios de Actualización de la Red CENIAInternet
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Anonimicidad Proxies Anonimicidad web Anonimicidad correo.
Conexiones remotas Por Álvaro Bustillo. Índice ¿Qué son y para que sirven? Tipos Algunos programas… Ejemplos.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Formación, Innovación y Desarrollo JOAQUÍN LEAL
1º Encuentro de EID en Unidades de Internación del INR
ACCESO REMOTO.
Software para proteger la máquina
SEGURIDAD EN LA INFORMACIÓN.
AGENDA Datos sobre el SIIF Gestión de los usuarios
Entornos de Desarrollo
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
Tresure Hunt Descubre Cuanto sabes. ¿ Qué es Hosting?1 Es la configuración del sitio web y la instalación de los programas y archivos en el servidor,
Instalación y configuración de redes en AIP’s
FIREWALLS, Los cortafuegos
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
CI REDES DE COMPUTADORAS I. (*) (5 créditos) Conceptos básicos. Internet. Redes locales, de área ancha, etc. Protocolos de uso e implementación de.
Jornadas SL 2009 CeSPI Universidad Nacional de La Plata Jornadas de Software Libre Facultad de Informática – U.N.L.P. Matias - Leandro - Joaquín.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Tema: Virus informático
Seguridad de redes empresariales
Seguridad Informatica
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
SEGURIDAD EN INTERNET.
Programa Colaboración AhoraNet
MANUAL Y POLITICAS DE IT V4
Seguridad informática
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
Seguridad en la Red.
Actividad 3 Herramienta tarea
SEGURIDAD INFORMATICA
 Definición de red informática y características  Clasificación de las redes  Elementos típicos de una red LAN  Tipos de conexión a internet  Curiosidades.
CONOCIMIENTOS PREVIOS
¿COMO FUNCIONA EL INTERNET
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
DIRECTIVAS DE SEGURIDAD. QUE SON La Configuración de las directivas de seguridad son reglas que los administradores pueden configurar en un equipo o en.
Sistemas de Seguridad Informática
Hg dfsdfasdf.
¿ Qué es un hipervínculo? Ramírez Martínez Alejandra 1.F T/M N.L:35.
TIPOS DE HIPERVINCULO Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra asociado a un texto, de forma que si hacemos clic.
Samanta Janet Correa Proa 1ª A T/M BGC.  Son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico, es una herramienta.
SEGURIDAD DE SITIOS WEB.
Soporte al Sistema Operativo
REDES Video 7.
Proceso de manejo del explorador contable
Eslared 2006 Seguridad Informática
LOS HIPERVINCULOS Montserrat Espinoza Marban. 1·F T/M NL.18 Mtra. Adriana Ubiarco TECNOLOGIAS DE LA INFORMACION.
Actividad 3 Andrea Karina Benito Campos 1-G T/M Prepa 10 Materia: tecnologías de la información.
LOS HIPERVINCULOS Montserrat Espinoza Marban. 1·F T/M NL.18 Mtra. Adriana Ubiarco TECNOLOGIAS DE LA INFORMACION.
Tema 1 – Adopción de pautas de seguridad informática
REDES INFORMÁTICAS TIPOS DE REDES Gonzalo Aparicio Muñoz 4ºA.
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
Soluciones para el Internet
Resolver problemas de virus en las computadoras
Cliente Servidor Petición Respuesta Aplicaciones Cliente-Servidor.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Transcripción de la presentación:

Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti

La seguridad total No existe !

Agenda:  Firewalls o cortafuegos  Servidores Proxy  Monitoreo de redes  Sniffers de red

Los Firewalls

¿Que son y como operan?  Software destinado a permitir/bloquear tráfico desde/hacia una red o equipo informático. Firewall Corporativo Empresa Control de tráfico

...los Firewalls personales  Funcionan en el puesto de trabajo.  Desde Windows XP en adelante, viene habilitado por defecto.  Bien configurado, es capáz de contener un ataque al equipo

Lo que NO hace un firewall  No es un antivirus.  No puede discernir entre bien y mal.  El control está a cargo del usuario.  Ninguno es infalible.  Todo software tiene vulnerabilidades.

Los Firewalls Corporativos  Se implementan para proteger toda la red.  Restringen el ingreso a la red de la empresa de manera Global.  Controlan el ingreso y egreso de información.  Limitan las acciones de los usuarios.  En una red pueden existir varios firewalls.

¿Donde se ubica un firewall?  En el punto que separa la red a proteger del resto del mundo.

¿Cómo se configura un firewall? Listas BLANCAS  Sitios a los que SI está permitido acceder. Listas NEGRAS  Sitios a los que NO está permitido acceder. “Todo lo que no está expresamente permitido está implicitamente prohibido”

Monitoreo del Tráfico Servidores Proxy Control de tráfico Congestión de Rutas

Servidores Proxy  Proxy: “El que hace algo por uno”  Es software encargado de buscar las páginas WEB que visitan los usuarios de la red.  En el Firewall, se niega la navegación a todos los PC, menos al Proxy.  Si un cliente no utiliza el Proxy, no puede navegar.

Qué mas hace un Proxy?  Mantiene una copia de páginas visitadas, acelerando las visitas posteriores.  Registra un histórico muy detallados de la actividad por la WEB.  Mide la carga de la red.  Permite bloquear sitios enteros.  Requerir de usuario y contraseña.

Monitoreo del Tráfico Servidores Proxy Control de Tráfico Congestión de Vínculos

Control de tráfico  Sirve para medir la carga de la red.  Permite detectar actividades que consumen demasiado ancho de banda.  Localizar un posible ataque masivo... ...el comportamiento anormal de algún equipo. ... o el funcionamiento de los enlaces a INTERNET.

...control de tráfico  Se pueden activar alarmas automáticas.  Analizando el tráfico se pueden establecer prioridades hacia determinados sitios.  En algunas empresas se acostumbra a cerrar todo el tráfico y solo habilitar lo necesario.

Ejemplo: Monitoreo de tráfico en la Fac. Cs. Económicas

Estado típico de la red local. Mucha actividad, pero escasa carga

Incremento de tráfico y de carga en la red local

Tráfico excesivo

Monitoreo del Tráfico Servidores Proxy Control de Tráfico Congestión de Vínculos

Tráfico diario, semanal y mensual

Red de la UNICEN

Topología gral. de la red UNICEN Económicas Exactas Humanas Veterinarias Gimnasio Acceso a Servidores de la UNICEN Enlace de Fibra Optica Data Center Rectorado 5 Km Centro Tandil Campus

Rutas de acceso a INTERNET Data Center Speedy 5 MbpsSpeedy 3 Mbps Speedy 5 Mbps Gimnasio 5 Km Speedy 5 Mbps Gerencia Si / Ti Boxes Lab I Lab II Arreghini Gobierno Aulas Proxy Econ WiFree Rectorado Red Académica (Controlada) Red Abierta (Libre)

Casos Prácticos  Ejemplos de ruteos y congestión de rutas.  Monitoreo de tráfico con WebBoy.  Sniffer de red con Wireshark.

Antena Campus - Rectorado

Antena en Rectorado

Data Center – Campus Tandil