Seguridad en Sistemas de Información

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
PROTECCIÓN DEL ORDENADOR
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Utilidades de seguridad del sistema
66.69 Criptografía y Seguridad Informática FIREWALL.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Software para proteger la máquina
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Servidores Conceptos Generales.
SEGURIDAD EN LA INFORMACIÓN.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Seguridad DNS. Javier Rodríguez Granados.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Cuentas de usuarios y grupos en windows 2008 server
Escuela Normal “Profr. Darío Rodríguez Cruz”
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
SEGURIDAD INFORMÁTICA.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
APLICACIONES EN LINEA.
CONFIGURACIÓN LÓGICA DE UNA RED
ESTACIONES DE TRABAJO..
Universidad Latina CONTROL INTERNO.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
ANTIVIRUS CLOUD COMPUTING Es un antivirus gratuito basado en computing, realiza su actividad de detectar virus y reparar a través de la nube en internet,
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Seguridad en Sistemas de Información Firewalls Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Índice Introducción Ventajas de los firewalls Limitaciones de los firewalls Tipos de firewalls Principales tecnologías de los firewalls hardware Ataques e intrusiones Política de seguridad de la red Ejemplo de configuración

Introducción (I) Incremento de los servicios en Internet (WWW, FTP…) Acceso no autorizado de usuarios a los recursos propios de la red privada Política de seguridad

Introducción (II) ¿Qué es un firewall? Elemento de hardware o software para controlar las comunicaciones en una red RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad Ubicación habitual : el punto de conexión de la red interna de la organización con la red exterior

Introducción (III) Zona desmilitarizada (DMZ) : servidores que deben permanecer accesibles desde el exterior ¿Es suficiente el uso de un firewall? NO!!! Software de seguridad adicional en el sistema de firewall Menos costoso

Introducción (y IV) Seguridad interna Hackers en el sistema Réplica del servidor dentro del firewall Configuración del sistema en un dispositivo de almacenamiento externo Registro de accesos y estadísticas sobre el uso de la red

Ventajas de los firewalls (I) Controlan el acceso de los usuarios no autorizados al sistema Ayuda a simplificar los trabajos de administración Centraliza la seguridad Monitoriza la seguridad Genera alarmas ante posibles ataques Auditoría y registro del tráfico de la red

Ventajas de los firewalls (y II) Justificar el gasto que implica la conexión a Internet Localizando con precisión los cuellos de botella potenciales del ancho de banda Ideal para desplegar servidores WWW y FTP

Limitaciones de los firewalls (I) No puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación Los usuarios suelen irritarse cuando se requiere una autenticación adicional requerida por un Firewall Proxy Server (FPS) Traidores y espías corporativos : la maldición de los firewalls ¿Quién les prohíbe que copien datos en dispositivos externos?

Limitaciones de los firewalls (y II) No pueden proteger contra los ataques de la Ingeniería Social Hacker haciendo de administrador No pueden protegerse contra los virus informáticos No puede contar con un sistema de escaneado para cada tipo de virus Solución : Software antivirus en cada puesto de trabajo No pueden protegerse contra los ataques posibles en la transferencia de datos

Tipos de firewalls Firewalls hardware Firewalls software Dispositivo específico Utilizados en entornos profesionales Firewalls software Programas que filtran el tráfico que entra y sale de una computadora El usuario debe definir el nivel de seguridad Permite o deniega el acceso de determinados programas a Internet Autoriza o no los accesos desde el exterior

Firewalls hardware (I) Se utilizan más en empresas y grandes corporaciones Se colocan entre el router y la conexión telefónica No es necesario configurarlos cada vez que reinstalamos el sistema operativo No consumen recursos del sistema Difíciles de actualizar y de configurar correctamente

Firewalls hardware (II) Pueden ser adquiridos como un producto independiente Suelen encontrarse integrados en routers de banda ancha Pueden ser efectivos con muy poca o ninguna configuración previa Pueden proteger todas las máquinas de una red local

Firewalls hardware (y III) Necesario aprender las características específicas del modelo de firewall Probar el nivel de seguridad de un firewall hardware Herramientas de terceros Servicio gratuito de prueba de firewalls online Entre los principales fabricantes de firewalls hardware destacan Checkpoint y Cisco

Firewalls software (I) Son los más comunes en los hogares Mucho más económicos Instalación y actualización más sencilla Consumen recursos del PC Algunas veces no se ejecutan correctamente Pueden ocasionar errores de compatibilidad

Firewalls software (II) Los sistemas operativos integran soluciones básicas de firewalls software Windows Firewall iptables Requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones Existen una serie de herramientas externas que facilitan este trabajo

Firewalls software (III) La mejor opción para los usuarios “normales” Se instalan en el ordenador como cualquier otro programa Pueden ser configurados de diversas maneras Pueden proporcionar protección contra los virus, troyanos y gusanos más comunes Pueden incorporar controles de privacidad y filtrado de webs

Firewalls software (IV) Sólo protegen el ordenador en el que están instalados y no protegen la red entera Deben estar siempre ejecutándose en cada ordenador Hay que tener en cuenta los recursos que necesita para ejecutarse Hay que comprobar que no existan incompatibilidades

Firewalls software (y V) Descargar e instalar las actualizaciones disponibles periódicamente La mejor protección para una red es utilizarlos en conjunto con un firewall hardware Cada uno ofrece características de seguridad diferentes

Principales tecnologías para los firewalls hardware (I) Filtrado de paquetes (I) Proporciona control de acceso en el nivel IP Acepta o rechaza los paquetes basándose en el origen, en las direcciones de la red de destino y en tipo de aplicaciones Proporcionan un nivel de seguridad muy simple por un precio relativamente económico

Principales tecnologías para los firewalls hardware (II) Filtrado de paquetes (II) Por lo general, son transparentes para los usuarios

Principales tecnologías para los firewalls hardware (III) Filtrado de paquetes (III) Son vulnerables ante los ataques dirigidos a protocolos superiores a los del protocolo del nivel de red Son, por lo general, más difíciles de configurar y de verificar No pueden ocultar la topología de red privada Exponen a la red privada al mundo exterior

Principales tecnologías para los firewalls hardware (IV) Filtrado de paquetes (y IV) No todas las aplicaciones de Internet están soportadas por los firewalls de filtrado de paquetes Estos firewalls no siempre soportan algunas de las cláusulas de las políticas de seguridad Ej: autenticación de nivel de usuario y control de acceso por hora del día

Principales tecnologías para los firewalls hardware (V) De nivel de aplicación (I) Proporcionan control de acceso en el nivel de aplicación Actúa como puerta de enlace al nivel de aplicación entre dos redes Capacidad de examinar el tráfico con detalle Más seguros que los firewalls de filtrado de paquetes Más lento que el de filtrado de paquetes debido al examen riguroso del tráfico

Principales tecnologías para los firewalls hardware (VI) De nivel de aplicación (y II) No son transparentes para los usuarios Pueden defenderse en contra de todos los ataques Mucho más fáciles de configurar Pueden ocultar la topología de la red privada Pueden soportar más políticas de seguridad

Principales tecnologías para los firewalls hardware (VII) Firewalls híbridos (I) Combinan las técnicas de los dos tipos anteriores Intentan resolver algunas de las debilidades anteriormente mencionadas

Principales tecnologías para los firewalls hardware (VIII) Firewalls híbridos (y II) Introducen varias debilidades inherentes en los firewalls de nivel de aplicación

Principales tecnologías para los firewalls hardware (IX) Firewalls de nivel de aplicación de segunda generación (I) Resuelven el problema de la transferencia que se presentaba en las versiones anteriores sin sacrificar el desempeño Pueden utilizarse como un firewall de intranet debido a su transparencia y a que su desempeño general es mayor

Principales tecnologías para los firewalls hardware (y X) Firewalls de nivel de aplicación de segunda generación (y II) Pueden proporcionar una completa traducción de direcciones de red además de que ocultan la topología de la red Soportan más mecanismos avanzados de autenticación de nivel de usuario

Ataques e intrusiones (I) Interrupción Intercepción Modificación Fabricación Escaneo de puertos Ataques de autentificación Explotación de errores Ataques de denegación de servicio (DoS)

Ataques e intrusiones (y II) Consejos para defenderse de este tipo de ataques Mantener el sistema operativo y las aplicaciones actualizadas Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador Un antivirus que apoye el trabajo del firewall Cambiar las contraseñas que viene por defecto en el sistema operativo Poner especial cuidado a la hora de compartir archivos y recursos

Política de seguridad en la red (I) Política de más alto nivel: define los servicios que se permitirán o negarán de manera explícita Política de más bajo nivel: define cómo se restringirá en realidad el acceso y determinará los servicios especificados en la política de nivel superior Imprescindible que la política de seguridad de red se vuelva parte de la política de seguridad de la compañía Señala los valores a proteger y las acciones o procedimientos para la administración de riesgos

Política de seguridad en la red (y II) Hay dos políticas básicas: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso