Seguridad de la Información

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Juan Antonio Pérez-Campanero Atanasio
information technology service
Firewalls COMP 417.
Que es y su funcionamiento básico
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Microsoft Windows Server 2008: “Network Access Protection”
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red
ESET Endpoint Security y ESET Endpoint Antivirus
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
DIRECT ACCESS.
Tema 2 Redes de ordenadores.
Ing. Horacio Carlos Sagredo Tejerina
Problemas asociados a DHCP. Seguridad.
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Auditoria Informática Unidad II
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
LUIS ANGEL GALLEGO VILLA en administración De redes
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
LINEAMIENTOS ESPECÍFICOS DE SEGURIDAD DE LA INFORMACIÓN PARA 1.
FIREWALLS.
Existen dos tipos básicos de redes VPN:
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Planificación y cableado de redes Aspectos básicos de networking: Capítulo 10.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Planificación y cableado de redes Aspectos básicos de networking: Capítulo 10.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
TEMA 2 : Redes Profesores: Paloma Fuencisla.
MÓDULO 2: Descripción del Servicio RVPN
DIDACTIFICACION DE IPv6 00. IPv6 in IPv4. Introducción a IPv6 Para explicar este mecanismo veremos lo que es un Broker y como funciona. También mostraremos.
HARDWARE PARA INTERNET
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Redes Privadas Virtuales
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad Wireless > Con NAP de Windows Server 2008 Manuel Moreno L. MCP/CCNA/RHLP Team Insecure.cl
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
TRABAJO FINAL DE SISTEMAS DE INFORMACIÓN GERENCIAL Profesor: Ing. José Medina. Integrantes: Leonardo Macías. Andrés Morán. Arturo Franco. Fecha:Miércoles.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo.
Políticas de defensa en profundidad
Unidad 3.  Aplicaciones y servidor de comunicación  Para una red funcional  Procedimiento  Configuración lógica red  ¿Qué es el modelo cliente-servidor.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Presentación Comercial IDE
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 11: Traducción de Direcciones para IPv4 Routing And Switching.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Seguridad de la Información Aseguramiento red control La Creciente

1. Aseguramiento red Control 1. Firewall – Aseguramiento Perimetro, DMZ y VPN 2. Control de Acceso a red control 3. Autenticación Aplicación PortalServer 4. Hardening Aplicación PortalServer 5. Hardening Sistema Operativo 6. Auditabilidad, Trazabilidad / Análisis Riesgos 7. Seguridad en sistemas de control local (PLCs)

2. Características Firewall – Aseguramiento perímetro, DMZ y VPN : Denegar cualquier conexión desde la red corporativa a la red de control, salvo que sea mediante VPN client to site, la cual debe contar con el respectivo documento que soporte la configuración. Ningún equipo de la red de control debe conectarse a la red corporativa y mucho menos a Internet. Las aplicaciones que deben ser accedidas desde la red corporativa, deberán estar en servidores ubicados en la red DMZ y en el firewall se permitirán únicamente los puertos que permitan el servicio requerido. El trafico entre la red DMZ y de Control debe ser denegado salvo aquellos puertos necesario para que el sistema funcione. Los equipos con acceso a Internet desde el CCO deben ser conectados a un switch que esté en el segmento Outside del firewall perimetral. 2. Control de Acceso: Los switches deben estar configurados con “port security” para garantizar que únicamente los dispositivos permitidos se conectan a la red LAN de control. Los puertos que no estén utilizados deben ser deshabilitados.

Firewall Control L3 to L2 Connectivity – Routing • Cisco 3560 or 3750-- recommended router between L3 and L2 o Security Filter to permit communications to and from specific nodes (may be implemented in Cisco PIX Firewall)

Firewall Control Documentación: Abil 2004 Rev 2008

2. Características 3. Autenticación/Hardening Aplicaciones: Las aplicaciones y servicios deben solicitar credenciales de acceso, las cuales deben ser administradas a través de un directorio activo. El código de las aplicaciones Web a consultar desde la red administrativa debe estar alineado con las mejores practicas de seguridad. La aplicación será objeto de pruebas de ethical hacking y las vulnerabilidades deberán ser cerradas. 4. Aseguramiento Servidores: Instalación de Antivirus, indicando las políticas y procedimientos de actualización. Cumplimiento de plantillas de seguridad enviadas por el área de seguridad de la información para sistemas operativos Windows. Entregar políticas y procedimientos de actualización de parches de seguridad en los servidores. 5. Auditable / Trazabilidad (La herramienta ya la tiene PRE): Enviar los logs del sistema y aplicaciones al sistema de recolección y correlación de eventos administrado por el área de seguridad de la información.