¿Cómo conectamos nuestra red a Internet?

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Firewalls COMP 417.
Noveno Semestre UNIDEC
Introducción a servidores
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
SISTEMAS OPERATIVOS DE UNA RED.
Exploración de la infraestructura de red empresarial
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
PROTECCIÓN DEL ORDENADOR
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
 Actualización se refiere a cambiar el funcionamiento o a sustituir definitivamente un elemento presente en el equipo, esto puede ser tanto de hardware.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
PROTECCIÓN DEL ORDENADOR
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
DISPOSITIVOS PARA REDES
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Sistemas de Detección de Intrusos
SEGURIDAD EN LA INFORMACIÓN.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
Cortafuegos software y hardware
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática
Políticas de defensa en profundidad
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Presentación Comercial IDE
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

SonicWALL Por qué necesitamos un firewall Seminario comercial Buenos días, y bienvenidos a nuestro seminario comercial de SonicWALL. Hoy vamos a tratar por qué un firewall es necesario para proteger la red. ¡Empezamos!

¿Cómo conectamos nuestra red a Internet? Router Es un dispositivo que nos permite conectar un grupo de ordenadores de una red local a otras redes externas que forman Internet. ¿Qué seguridad encontramos en un Router? Normalmente permite crear filtros para prohibir que nadie del exterior pueda acceder a nuestra red interna ¿Qué no ofrece un router? Prevención frente ataques de denegación de servicios Un control de acceso a Internet granular Una solución de interconexión de oficinas remotas mediante estándar seguros como VPN IPSec Informes y estadísticas del consumo de Internet ¿Cómo nos conectamos a Internet? Cuando contratamos nuestro servicio de Internet a nuestro proveedor, éste nos proporciona un router. ¿Qué es un router? Un router es un dispositivo que nos permite conectar a un grupo de ordenadores de una red local a otras redes externas que forman Internet. ¿Qué seguridad nos pueda dar un router? Un router nos puede permitir crear filtros que prohíban que nadie del exterior pueda acceder a nuestra red interna. Sin embargo, no nos proporciona prevención frente a ataques de denegación de servicio, ni un control de acceso a internet, ni nos interconecta oficinas remotas. Tampoco nos da un informe o una estadística del consumo de internet. Copyright 2009 SonicWALL Inc. All Right Reserved.

¿Qué hace un Firewall? Firewall Es “un componente” de seguridad que impide el acceso no autorizado a nuestros sistemas, evitando ataques de Internet a nuestra red local interna. Es un dispositivo diseñado ex profeso y suficientemente robusto como para poder soportar ataques de Internet de denegación de servicio. Permite funcionalidades diversas para un mayor control, de forma granular, en el acceso a Internet de los usuarios. Ofrece mayor visibilidad del uso de Internet de nuestros usuarios permitiendo ser proactivos y modificar las políticas de acceso. ¿Con un router ya tenemos bastante? Si estamos pensando en la seguridad de nuestra red, tenemos que incorporar un firewall. Firewall o cortafuegos es un componente de seguridad que impide el acceso no autorizado a nuestros sistemas, evitando ataques de internet a nuestra red interna. Es un equipo diseñado para soportar ataques de denegación de servicio. También permite funcionalidades diversas para un mayor control del acceso a internet de los usuarios. Si lo comparamos con el router, ofrece una mayor visibilidad del uso de internet de nuestros usuarios, permitiéndonos ser proactivos y modificar las políticas de acceso cuando sean necesarios. Copyright 2009 SonicWALL Inc. All Right Reserved.

Un firewall controla el tráfico entre los diferentes segmentos de la red. En el firewall podemos definir qué tráfico puede ir de un segmento a otro, permitiendo o no permitiendo el tráfico entre los diferentes interfaces del equipo. 4/2/2017

Prestaciones de un Firewall de SonicWALL Continuidad del negocio Nos permite contar con más de una conexión a Internet (múltiples salidas de internet incluso operadoras diferentes) para evitar las caídas de un operador y conmutar a otra conexión de Internet. O también para sumar los anchos de banda (velocidad) de ambas conexiones. Ofrece una gestión granular de políticas de acceso a Internet por usuario o grupos de usuarios, determinando qué uso podrá hacer cada usuario de Internet (navegación web, correo, etc…) Gestionamos el ancho de banda para los usuarios o grupos de usuarios en el uso de Internet. ¿Qué prestaciones añade un firewall de SonicWALL? Si hablamos de continuidad de negocio: - nos premite contar con más de una conexión a internet, incluso múltiples salidas de diferentes operadoras para evitar las caídas de un operador. También permite aumentar el ancho de banda sumando el ancho de banda de las diferentes conexiones a internet. - Ofrece una gestión grnualr de políticas de acceso a internet. Podemos definir qué usuario o usuarios pueden hacer qué actividad o uso de internet. - También podemos gestionar el ancho de banda por usuario o grupo de usuarios. 4/2/2017

Prestaciones de un Firewall de SonicWALL Conectar sedes remotas entre sí Mediante VPN IPSec los dispositivos de SonicWALL permiten crear túneles VPN para conectar diferentes oficinas. Conectar usuarios remotos móviles Mediante el Cliente VPN IPSec, o SSL-VPN podemos permitir que los usuarios se conecten a la red central independientemente de su ubicación (hotel, café internet, etc …) Permitir niveles de acceso Ofrece la posibilidad de crear reglas de acceso dentro de las VPN’s para permitir o denegar que ciertos usuarios puedan o no acceder a los recursos de las diferentes oficinas conectadas, o bien a los recursos específicos (SAP, Terminal Server, Impresoras, etc…) SonicWALL permite interconectar sedes remotas entre sí, gracias a la tecnología VPN IPSec que pemite realizar túneles VPN entre las diferentes oficinas Igualmente, podemos conectar usuarios móviles con cliente VPN IPSec, o bien vía SSL-VPN sin necesidad de cliente, con lo que nos podemos conectar desde cualquier ubicación y terminal. SonicWALL nos permite configurar diferentes niveles de acceso, permitiendo o denegando el acceso de usuarios a ciertos recursos de la empresa, incluso aquellos usuarios que provienen de otras sedes mediante túnel VPN. 4/2/2017

Informes y estadísticas de SonicWALL Visibilidad Instantánea de tu Red ViewPoint: Permite la protección de la seguridad Entendimiento y respuesta a las actividades de red Ofrece la actividad interna del firewall Entender y controlar el uso de Internet Reduce perdidas de productividad Entender el comportamiento del usuario, identificar las actividades de uso intensivo de ancho de banda Controla los costes activando mayor eficiencia en el uso de ancho de banda Entender el uso de ancho de banda; prever las necesidades futuras Con el firewall de SonicWALL tendrás una visibilidad instantánea de tu red, gracias a sus informes y estadísticas. SonicWALL ViewPoint es el servicio de SonicWALL que: Permite una protección más rápida: comprensión y respuesta de las actividades maliciosas en la red Muestra la actividad interna del firewall: comprensión y control del uso de internet Reduce la pérdida de productividad: ayuda a comprender el compertamiento del usuario e identifica las actividades que hacen uso intensivo del ancho de banda Control de costes gestionando la utilización del ancho de banda de una manera más eficiente: identifica el uso del ancho de banda y prevee futuras necesidades ¿Sabía Usted que…..? ViewPoint permite crear informes bajo demanda o programados que se pueden exportar en una variedad de formatos para su distribución Copyright 2009 SonicWALL Inc. All Right Reserved.

De qué no te protege un firewall Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. (copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio) El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. ¿Qué es lo que el cortafuegos o firewall no puede hacer? Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Fuente: Wikipedia 4/2/2017

¿Qué es un UTM? SonicWALL es firewall UTM Unified threat management (UTM) es un término creado por Charles Kolodgy, de International Data Corporation (IDC) en 2004. Este término se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina. Las funcionalidades que debe incluir son las siguientes: Anti- spam Filtro de contenidos Anti-virus /Anti-malware Detección/Prevención de Intrusos (IDS/IPS) SonicWALL es firewall UTM ¿Qué es un UTM? Seguro que habéis oído esta palabra más de una vez, incluso muchas veces ligada a la palabra firewall. El término UTM fue creado para describir los cortafuegos o firewalls que engloban múltiples funcionalidades en un mismo equipo. La funcionalidades que puede incluir son anti-spam, filtrado de contenidos, anti-virus/anti-malware y detección y prevención de intrusos. UTM proviene del inglés Unifed Threat Management, que traducido al español sería “gestión unificada de riesgos”. No cabe decir que SonicWALL es un firewall que se engloba dentro de la categoría de UTM. Para saber más, os invito a escuchar el seminario comercial “SonicWALL UTM. Por qué un firewall necesita servicios”. 4/2/2017

Como vimos anteriormente, un firewall controla el tráfico entre los diferentes segmentos de la red. En el firewall podemos definir qué tráfico puede ir de un segmento a otro, permitiendo o no permitiendo el tráfico entre los diferentes interfaces del equipo. <click> Con el firewall UTM no sólo podemos permitir o no el tráfico en entre diferentes segmentos, sino que también puedo verificar el contenido para tomar la decisión. Pongamos un ejemplo. Supongamos que recibimos un mensaje de correo electrónico. Con un firewall, simplemente miraríamos si se permite el tráfico o bien el protocolo o número de puerto. Es decir, diríamos “permito correo electrónico”. Con un UTM podemos además verificar el contenido del mensaje y bloquear si hubiera un virus. 4/2/2017

Gracias Muchas gracias por vuestro tiempo y vuestra atención. Espero que os haya gustado y nos vemos en el próximo seminario.