Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Juan Antonio Pérez-Campanero Atanasio
Redes Locales LAN II Local Area Network.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Políticas de defensa en profundidad
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ing. Horacio Carlos Sagredo Tejerina
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Conozca la nueva solución para sus problemas de seguridad…
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
(VIRTUAL PRIVATE NETWORK)
CONTENIDOS 2. Objetivos de la seguridad informática
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
FIREWALLS.
VPN Red privada virtual.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
Elementos básicos de la seguridad perimetral
Computación en la Nube. ¿Qué es? La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Políticas de defensa en profundidad
Redes privadas virtuales. VPN
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Arquitectura de cortafuegos
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
REDES PRIVADAS VIRTUALES. VPN.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
ROUTER.
Es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de nformación y aplicaciones. La computación en nube.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Universidad Latina CONTROL INTERNO.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Implantación de técnicas de seguridad remoto. Seguridad perimetral.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral Punto 3 – Políticas de Defensa Perimetral Juan Luis Cano

Políticas de Defensa Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá una pauta de protección, recuperación y prevención de todo daño causado.

Defensa Perimetral La defensa del perímetro de red garantiza que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

Interacción entre la DMZ y la zona externa La DMZ permitirá entrar a los servidores web y de autenticación de la empresa a los clientes de la zona externa, que no podrán atravesar el router para llegar hatsa la zona interna de la empresa (para acceder se necesitaría una VPN)

Monitorización del Perímetro Un perímetro de la red es el límite entre la esfera privada y de gestión local y propiedad de una red y el público en general y proveedores gestionados lado de la red y su monitorización es imprescindible para llevar un buen control de cualquier equipo que quiera entrar en la red de la empresa. Para monitorizar la red perimetral y prevenir la intrusión hay varios métodos como pueden ser: Examinar los ficheros log Utilizar cortafuegos Revisar archivos binarios del sistema Revisar las cuentas de usuario y los intentos de entrar en el sistema.

Defensa Interna La red interna también ha de estar protegida para que sólo los usuarios autenticados puedan acceder a internet o a otra red, para ello se configurarán Listas de Control de Acceso, servidores de autenticación y más controles.

Interacción entre la Zona Perimetral y la Red Interna La DMZ permite las conexiones de la red interna a la DMZ de forma directa, no permitiendo el tráfico de salida hacia la red externa. De esta manera los equipos de la red interna solo pueden comunicarse entre ellos y a la DMZ que les dará servicio.

Routers y Cortafuegos internos Dentro de la propia empresa es necesario no solo bloquear el tráfico externo hacia la empresa, además también se necesita bloquear el tráfico dentro de la propia red interna, garantizando así la privacidad de los recursos de la empresa u organización. De esta manera son necesarios cortafuegos y routers internos para separar las distintas zonas dentro de la empresa, pudiendo bloquear así el tráfico de redes entre los diferentes sectores. Además, algunos cortafuegos permiten el bloqueo de tráfico de diferentes protocolos de la capa de aplicación, permitiendo así la conexión de algunos equipos o partes de la empresa a un determinado servicio.

Monitorización interna Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y conocer el aprovechamiento de los recursos TIC disponibles. Dado que estos objetivos son importantes en cualquier entidad independientemente de su tamaño, es evidente que toda organización debería contar con su propio sistema de monitorización.

Política de Monitorización Para implantar un buen sistema de monitorización interna, es necesario realizar los siguientes pasos: El primer paso consiste en realizar un análisis detallado del sistema informático a monitorizar para, entre otras cosas, detectar los sistemas críticos para el buen funcionamiento de la entidad y formular políticas de actuación frente a incidencias en dichos sistemas. A continuación se debe redactar el plan de instalación e integración del nuevo sistema de monitorización en nuestro sistema informático, para lo cual es imprescindible respetar estas tres reglas: 1. Mantener las medidas de seguridad existentes. 2. Minimizar el impacto en el propio sistema a estudiar. 3. Minimizar el número de sistemas intermedios entre el sistema de monitorización y los sistemas críticos.  

Conectividad Externa Un enlace dedicado es un servicio que ofrece un ISP a través de su nube de servicios IP (este enlace puede ser VPN,INTERNET,FRAME RELAY,ATM ETC.) Entre los beneficios que ofrecen los enlaces dedicados se encuentra que el ancho de banda que contratas se mantiene siempre y no tiene variaciones, también a diferencia de un DSL los niveles de subida y bajada son iguales.

Cifrados a Nivel de Host Implementar medidas de cifrado de extremo a extremo, en cual el host o terminal fuente cifra los datos antes de transmitirlos hacia el destino. Esto evita la obtención de información no cifrada si algún intruso viera los paquetes enviados a través de la red.

Factor Humano El factor humano es imprescindible para la seguridad en una red informática, ya que las personas con acceso a la red y a la información y equipos pueden realizar auténticas catástrofes internas, que son los ataques más difíciles de parar y rastrear. Para lograr que el factor humano sea una solución antes que un problema será necesario concienciar a los trabajadores de la seguridad que se necesita en la empresa y en la vida diaria.

Punto 4 – Redes Privadas Virtuales