Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN REDES DE DATOS
Advertisements

Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus Presentada por: Ignacio M. Sbampato.
ESET Endpoint Security y ESET Endpoint Antivirus
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
UNIFIED THREAT MANAGEMENT
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Conozca la nueva solución para sus problemas de seguridad…
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
Seguridad de la Información
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Diseño Lógico de la Red Topología.
FIREWALLS.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Utilidades de seguridad del sistema
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
SEGURIDAD INFORMATICA
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors Firewalls. La aduana de Internet Joaquín.
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
SEGURIDAD EN LA INFORMACIÓN.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
Políticas de defensa en profundidad: - Defensa perimetral
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
Intruso Informático.
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Seguridad de Datos IDS e IPS.
VIRUS Características principales
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Universidad de Palermo - Facultad de Ingeniería. Licenciatura en redes y comunicaciones de datos. Autor: Alumno Martín R. Payero Legajo Nº Trabajo.
Transcripción de la presentación:

Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería de Antioquia ALEJANDRO URIBE POSADA

AGENDA Introducción Virus informáticos Dispositivos de seguridad perimetral Propuesta de combinación de antivirus y un esquema de seguridad perimetral Conclusiones y Acciones futuras Preguntas

INTRODUCCIÓN Objetivo: Maximizar el tiempo de continuidad en la operación evitando el ataque de agentes dañinos. Interconexión de redes – Transferencia de archivos Seguridad Primordial: –Controles de acceso –Administración de instalación de parches

VIRUS INFORMÁTICOS Características: –Dañino –Autorreproductor –Subrepticio Compuesto por: –Módulo de reproducción –Módulo de ataque –Módulo de defensa Herramientas de Antivirus: –Requieren administración cuidadosa –No garantizan prevención ni contención –Consolas de administración vía red

DISPOSITIVOS DE SEGURIDAD PERIMETRAL Firewall –Se caracteriza por: Verificar el tráfico entre dos redes Autorizar que tráfico puede ser transferido Ser inmune –Clases: Packet filter Application Gateway Circuit Level Gateway Proxy Server

DISPOSITIVOS DE SEGURIDAD PERIMETRAL Sistemas de detección de intrusos (IDS) –Funciones: Revisa todo el tráfico que pasa a través de un segmento de red Monitorear la operación de un equipo –Utiliza un conjunto de reglas programables –Pasa inadvertido en la red

PROPUESTA DE COMBINACIÓN DE ANTIVIRUS Y UN ESQUEMA DE SEGURIDAD PERIMETRAL Se asume que existe un esquema de protección contra virus en todos los equipos. Perímetros: –Usuarios –Usuarios Externos –Servidores –DMZ

PROPUESTA DE COMBINACIÓN DE ANTIVIRUS Y UN ESQUEMA DE SEGURIDAD PERIMETRAL Implementación de Firewall en los perímetros: –Usuarios Limitar acceso sitios - Se corta el servicio en caso de una infección –Usuarios Externos Limitar acceso sitios - Se corta el servicio en caso de una infección –Servidores Acceso únicamente a servicios autorizados –DMZ Acceso únicamente a servicios autorizados

PROPUESTA DE COMBINACIÓN DE ANTIVIRUS Y UN ESQUEMA DE SEGURIDAD PERIMETRAL Implementación de Sistemas de detección de intrusos –DMZ –Granja de servidores. Permite responder a un intento de infección a través de los servicios autorizados

CONCLUSIONES Y ACCIONES FUTURAS Los esquemas de protección contra virus han mostrado efectividad para la prevención de los mismos Existen problemas cuando se trata de situaciones reactivas La seguridad perimetral aumenta la prevención En un incidente permite contener y aislar el incidente para que los otros segmentos puedan seguir operando ACCIÓN FUTURA: Implementar un modelo matemático que pruebe esta teoría de diseño, que tenga en cuenta: –Tamaño de la red –Parámetros de transmisión

GRUPO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMÁTICA Profesor coordinador: Manuel Humberto Santander Peláez Steven Moncayo V Katherine Ochoa Alejandro Uribe Posada Carolina Gómez Arles Yaid Ramirez Lucas Betancur Tobón

¿PREGUNTAS?

Por su atención, Muchas Gracias!