1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Los antivirus Integrantes: Cristian Barrera Jairo Cárdenas Patricio Caripan Leonardo Gallardo.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Protección del ordenador
Configuración del acceso a Internet en una red
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Outpost Network Security
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
PROTECCIÓN DEL ORDENADOR
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
FIREWALLS.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Software para proteger la máquina
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
PROTECCIÓN DEL ORDENADOR
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
Amenazas a la Seguridad
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
antivirus El funcionamiento de un antivirus de uno a otro, aunque su comportamiento normal se basa en encontrar una lista de virus conocidos y su forma.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Virus informático. ¿Qué es? Es un malware que tiene por objeto alterar el funcionamiento normal de la computadora, sin permiso o conocimiento del usuario.
Intruso Informático.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
Seguridad de Datos IDS e IPS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
 Prevenir y monitorear actividades de red.  Mantener respaldo de los datos en caso de pérdida.
FIREWALLS, Los cortafuegos
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL

FIREWALL (CORTAFUEGOS) Programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet Método efectivo y de bajo costo para proteger una computadora Punto de control para información que entra a una red local (LAN) conectada a Internet Proporcionan un solo "punto de choque" donde se pueden implementar políticas de seguridad y se pueden realizar auditorias

TIPOS DE FIREWALL Puente de Aplicación ( Application Gateway ) Filtro de PaquetesHíbrido

FILTRO DE APLICACIÓN Se realiza por medio de una aplicación llamada ‘’Proxy’’ que corre dentro del mismo cortafuegos El proxy tiene la función de inspeccionar la solicitud y si se aprueba la conexión, entonces trae para el usuario la página del servidor Una vez que se trae la página, el proxy tiene la opción de inspeccionarla antes de enviársela al usuario

FILTRO DE PAQUETES Funciona a nivel de red como filtro de paquetes IP A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino Utiliza información del encabezado de cada paquete para decidir si se acepta o no el paquete (paquete contiene la dirección de quien lo envía, la dirección destino, y los datos)

HÍBRIDO Se autentican y aprueban nuevas conexiones en la capa de aplicación Los filtros de los paquetes aseguran que solamente los paquetes que son parte de una transmisión saliente Se pueden usar proxies tanto del filtro de paquetes como de la capa de aplicación Proporciona múltiples capas de defensa contra intrusiones dirigidas a los servicios en la red interna

PROTEGE CONTRA: Inicio de sesión remoto Aplicaciones con puertas traseras Ruta de Origen Virus Negación de servicio

HERRAMIENTAS DE DETECCIÓN DE INTRUSIÓN (IDS) El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

¿COMO FUNCIONA UN IDS?

HERRAMIENTAS DE MONITOREO DE RED Los monitores de la red pueden ser instalados en lugares estratégicos para recolectar y examinar continuamente la información que puede indicar actividad sospechosa Pueden reaccionar a la actividad sospechosa de la red bloqueando conexiones sospechosas, limitando o deshabilitando los servicios afectados, aislando los sistemas afectados, y recolectando evidencia para realizar análisis subsecuentes Ejemplos 1.Tripwire: permite detectar cosas inesperadas en el contenido de archivos y directorios 2.Analizador/Rastreador- captura y analiza los paquetes de la red. Recolecta información sobre los datos que pasan a través de tu red, y decodifica los datos analizados. 3.Big Brother- prueba las condiciones del sistema y la disponibilidad de servicios de red. Notifica a los administradores sobre problemas en el sistema. 4.Wireshark- te permite examinar los datos de una red en vivo, o de un archivo capturado en el disco. Es un analizador gratis del protocolo de la red para UNIX y Windows.

ANTI-VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Busca a través de los archivos (o la memoria) indicadores de código malicioso, usando el perfil de un virus (algunas veces llamados "firmas") provisto por el vendedor Los programas de software antivirus también pueden eliminar virus de los archivos, aislar archivos que no pueden ser limpiados, y descubrir programas de tipo caballo de Troya y gusanos. Algunos pueden recuperar datos borrados por virus

RECUPERACIÓN DE DATOS La manera más facil de recuperar datos una vez que estos hayan sido comprometidos, corrompidos o borrados es por medio de los Respaldos Se deben hacer respaldos cuando: Periódicamente (por ejemplo, mensualmente, semanalmente, todos los días) dependiendo de qué tan frecuentemente cambian tus datos. Antes de realizar cambios potencialmente irreversibles a tus datos, como cambiar la estructura de los archivos, borrar datos Antes de instalar componentes de hardware o software que pueden alterar tus datos

RESPALDOS Existen varios métodos de respaldo. Respaldo completo: Una copia de todos tus datos Respaldo Diferencial : Una copia de todos los datos que cambiaron, desde la última vez que realizaste un respaldo completo Respaldo Incremental: Una copia de todos los datos que cambiaron desde el último respaldo completo, diferencial o incremental. Observa que el primer respaldo incremental es también un respaldo diferencial del respaldo completo. Respaldo selectivo: Una copia solamente de los datos seleccionados Los respaldos deben mantenerse en un medio removible o deben ser almacenados en un sitio remoto, en el caso de ocurra un desastre natural o la destrucción física del equipo computacional