Seguridad Informática

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
SEGURIDAD EN REDES DE DATOS
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
ESET Endpoint Security y ESET Endpoint Antivirus
Trabajo de programas de simulación de redes
Problemas asociados a DHCP. Seguridad.
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Conozca la nueva solución para sus problemas de seguridad…
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
Antonio Gómez Pres-sales Engineer Kaspersky Open Space Security Kaspersky Lab.
Creación del diseño de red
FIREWALLS.
Existen dos tipos básicos de redes VPN:
LISTAS DE CONTROL DE ACCESO (ACL)
PROTECCIÓN DEL ORDENADOR
66.69 Criptografía y Seguridad Informática FIREWALL.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Software para proteger la máquina
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors Firewalls. La aduana de Internet Joaquín.
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
SEGURIDAD EN LA INFORMACIÓN.
PROTECCIÓN DEL ORDENADOR
1. Debe ser escalable. 2. Fácil de implementar. 3. Fácil de soportar (troubleshooting) 4. Debe ser predecible. 5. Soporte de múltiples protocolos. 6.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Redes Privadas Virtuales
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
SEGURIDAD INFORMATICA
Cortafuegos software y hardware
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Políticas de defensa en profundidad
Arquitectura de cortafuegos
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Tecnologías de la Información y la Comunicación -Febrero Carolina Quinodóz Internet Redes Informáticas.
Seguridad informática
FIREWALLS, Los cortafuegos
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
Conociendo el modelo Cliente-Servidor
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Eslared 2006 Seguridad Informática
Transcripción de la presentación:

Seguridad Informática Firewalls Perimetrales

Agenda Conceptos Generales, evolución de los firewalls Operación básica ¿En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros de paquetes

Agenda, continuación Firewall a Nivel de Aplicación Stateful Inspection Firewall Tipos de Firewall según su Implementación Hardware Firewall Software Firewall Como Implementar un Firewall Inteligencia en los Firewalls? Como selecciono el firewall para mi organización -- Criterios Ejemplo de Matriz de Selección Los firewall no lo son todo

Conceptos Generales • Un firewall es un sistema que impone una Política de seguridad entre la organización de red privada (red segura) y el Internet (red insegura). • Determina cual de los servicios de red pueden ser accedidos desde y hacia el exterior de la red privada • No puede ofrecer protección alguna una vez que el agresor lo traspasa.

Evolución de los firewalls • Un firewall es un sistema que impone una Política de seguridad entre la organización de red privada (red segura) y el Internet (red insegura). • Además de determinar cual de los servicios de red pueden ser accedidos desde y hacia el exterior de la red privada, también debe supervisar el tráfico a nivel de capa de aplicación para detectar posibles ataques. • No puede ofrecer protección alguna una vez que el agresor lo traspasa.

Operación básica

¿En que capa trabaja el Firewall?

Tipos de Firewalls según tipo de Filtrado Filtrado de Paquetes Firewall a nivel de Aplicación Stateful Inspection Firewall

Filtro de Paquetes Está constituido por un conjunto de reglas de filtrado que son examinadas una a una para buscar similitud con algún parámetro del paquete. Si se encuentra alguna coincidencia la regla se aplica. Si al final de las comparaciones no se encuentran similitudes, se aplica la política por omisión del sistema.

Criterios de Filtrado Por dirección de origen Por dirección de destino Por puerto de origen Por puerto de destino Por tipo de paquetes Por interfaces de entrada Por interfaces de salida

Ventajas del Filtrado de Paquetes Permite controlar desde un solo punto todo el acceso No necesita cooperación del usuario Es rápido – Troughput Elevado

Desventajas de los filtros de paquetes Solo se manipulan acciones de permitir o rechazar. Si un filtro de paquetes falla deja la “puerta abierta” y Si me atacan por un servicio que es permitido por la política de filtrado de paquetes.

Firewall a Nivel de Aplicación

Firewall a Nivel de Aplicación Variedades, Sabores: Puede ser tan especifico como la aplicación que protege. Ejemplo: Mod Security para apache. Puede ser un complemento para el filtrado de paquetes. Ejemplo: Websense, Squid + squidguard, N2H, Antivirus.

Stateful Inspection Firewall

Tipos de Firewall según su Implementación Según su implementación los firewall también se pueden clasificar en: Firewalls basados en Hardware Pix Firewall NetScreen Firewalls basados en Software CheckPoint Astaro

Tipos de Firewall según su Implementación Ventajas y Desventajas: Basados en Software √ Capacidad de Crecimiento, escalabilidad. • Se soportan sobre sistemas operativos de uso general Basados en Hardware √ Hardware optimizado, sistema operativo minimo • Escalabilidad Limitada

Hardware Firewall

Software Firewall

Como Implementar un Firewall Definir la política de seguridad a Implantar. Políticas por Omisión Lo que no está explícitamente permitido está prohibido Lo que no está explícitamente prohibido está permitido

Como Implementar un Firewall Determinar el nivel de Seguridad requerido en base a las Políticas de Seguridad de la Organización. Determinar el tráfico que va a entrar a la red. Determinar el trafico que va a salir de la red. Determinar el nivel de filtraje mínimo necesario

Inteligencia en los Firewalls? Todo en una Caja??? Deep Inspection, engine inspection, Antivirus, AntiSpam. Tuneles VPN Limitantes Troughput, Conexiones concurrentes, Total de usuarios. Hablo de las impicaciones de la politica por omision

Como selecciono el firewall para mi organización -- Criterios Requerimientos Técnicos Topología de mi red Caracterización de la red, Servicios Necesito Antivirus, Antispam, filtros de contenido web, Soporte para VPN? De cuantos Usuarios estamos hablando? Cual es troughput mínimo que debe manejar el firewall? Cuanto dinero dispongo?

Como selecciono el firewall para mi organización -- Criterios Certificaciones Internacionales (ICSA LAB) Estado legal del proveedor, problemas con Licencias Tiempo en el mercado Premios recibidos

Ejemplo de Matriz de Selección

Firewalls Comerciales Astaro Firewall, Fortinet Fortigate Fw, Cisco Pix, Watchguard Firebox, Check Point FW1-NG Junipper NetScreen

Los firewall no lo son todo Los firewalls son sin duda un valuarte importante en las estrategias de seguridad de una organización, sin embargo, no lo son todo. Un firewall puede fallar y si Ud. lo ha confiado todo a él, se encontrará en una situación realmente peligrosa. Un firewall no le protegerá de ataques internos. Un Firewall debe verse como un elemento más en la estrategia de defensa, pero nunca como sustituto del resto de las medidas de seguridad que hemos discutido.