Políticas de defensa en profundidad: - Defensa perimetral

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Intranets P. Reyes / Octubre 2004.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Políticas de defensa en profundidad
Ing. Horacio Carlos Sagredo Tejerina
REQUISTOS DE LA CERTIFICACIÓN.
Análisis y gestión de riesgos en un Sistema Informático
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Conozca la nueva solución para sus problemas de seguridad…
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
FIREWALL.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
FIREWALLS.
REDES DE COMPUTADORES ETHERNET
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
66.69 Criptografía y Seguridad Informática FIREWALL.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
INTRANET SERVIDOR / CLIENTE.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
SEGURIDAD INFORMATICA
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Elementos básicos de la seguridad perimetral
Servicios de Red e Internet
Proveedores de servicios externos
COMPUTACIÓN EN LAS NUBES
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Importancia de La Seguridad
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Medidas de seguridad Gabriel Montañés León.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Arquitectura de cortafuegos
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Almacenamiento virtual de sitios web: «Hosts» virtuales
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Planificación de Sistemas de Información
Implantación de técnicas de seguridad remoto. Seguridad perimetral.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

Políticas de defensa en profundidad: - Defensa perimetral Políticas de defensa en profundidad: - Defensa perimetral. - Defensa interna. - Factor Humano. Luis Villalta Márquez

Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

Defensa Perimetral Interacción entre zona perimetral (DMZ) y zona externa. Una DMZ se define como una red local que se ubica entre la red interna de una organización y una red externa como Internet. Su objetivo es el de permitir conexiones desde la red interna hacia la red externa, pero limitar las conexiones desde el exterior hacia el interior. Los equipos de la DMZ no pueden conectar con la red interna, por lo tanto para cualquier intruso de una red exterior que se tope con una DMZ, lo que consigue es acceder a un “callejón sin salida”. Por lo general la DMZ se utiliza para ofrecer servicios que necesitan ser accedidos desde el exterior, como ser servidores de email, servidores web, FTP o DNS.

Defensa Perimetral Monitorización del perímetro: detección y prevención de intrusos. Implementar sistema de monitorización para la prevención de incidencias y detectar los sistemas críticos (tanto máquinas como servicios) para el buen funcionamiento del sistema. Los objetivos principales de la monitorización son: mantener las medidas de seguridad existentes minimizar el impacto en el propio sistema a estudiar minimizar el número de sistemas intermedios entre el sistema de monitorización y los sistemas críticos.

Defensa Interna Interacción entre zona perimetral (DMZ) y zonas de seguridad interna. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa , los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.

Defensa Interna Routers y cortafuegos internos. Activar el firewall del router, para permitir o no aplicaciones y conexiones, además de las implementaciones contra ataque que tenga el firewall del router, como es el escaneo de la red interna o ping desde equipos de internet. Activar también un/unos firewall internos determinados con unas políticas de acceso. Activar logs de acceso y registro de sucesos.

Defensa Interna Monitorización interna. Implementar sistema de monitorización para la prevención de incidencias y detectar los sistemas críticos (tanto máquinas como servicios) para el buen funcionamiento del sistema. El primer paso consiste en realizar un análisis detallado del sistema informático a monitorizar para, entre otras cosas, detectar los sistemas críticos (tanto máquinas como servicios) para el buen funcionamiento de la entidad y formular políticas de actuación frente a incidencias en dichos sistemas. Por ejemplo, puede ser interesante asegurarse de que una aplicación web corporativa esté siempre en marcha o estar sobre aviso de emergencias en el sistema de correo electrónico de la organización. Los objetivos principales de la monitorización son: Mantener las medidas de seguridad existentes. Minimizar el impacto en el propio sistema a estudiar. Minimizar el número de sistemas intermedios entre el sistema de monitorización y los sistemas críticos.

Defensa Interna Conectividad externa (Enlaces dedicados y redes VPN). Implementación de conexiones privadas virtuales para permitir conexiones seguras a la red interna desde un equipo en internet.

Defensa Interna Cifrados a nivel host. Con el cifrado de extremo a extremo, el proceso se realiza en los dos sistemas finales. El host o terminal fuente cifra los datos. Éstos se transmiten cifrados a través de la red hacia el terminal o host de destino sin ser alterados. El destino y la fuente comparten una clave y por tanto el primero es capaz de descifrar los datos. Este enfoque parece que aseguraría la transmisión contra ataques en los enlaces de comunicación o conmutadores.

Factor Humano Las empresas menosprecian el papel de la conducta humana y se han inclinado a confiar en el hardware y en el software para resolver problemas de seguridad, por lo que necesitan dedicar más tiempo a políticas, procesos y personal antes que a la tecnología si quieren asegurar con éxito las infraestructuras de TI. La política de seguridad corporativa se refiere al conjunto de políticas y directrices individuales existentes que permiten dirigir la seguridad y el uso adecuado de tecnología y procesos dentro de la organización. Esta área cubre políticas de seguridad de todo tipo, como las destinadas a usuarios, sistemas o datos.

Factor Humano Formación Los empleados deberían recibir formación y ser conscientes de las políticas de seguridad existentes y de cómo la aplicación de esas políticas puede ayudarles en sus actividades diarias. De esta forma no expondrán inadvertidamente a la compañía a posibles riesgos. Concienciación Los requisitos de seguridad deberían ser entendidos por todas las personas con capacidad de decisión, ya sea en cuestiones de negocio como en cuestiones técnicas, de forma que tanto unos como otros contribuyan a mejorar la seguridad en lugar de pelearse con ella. Llevar a cabo regularmente una evaluación por parte de terceras partes puede ayudar a la compañía a revisar, evaluar e identificar las áreas que necesitan mejorar. Gestión de incidentes Disponer de unos procedimientos claros y prácticos en la gestión de relaciones con vendedores o partners puede evitar que la compañía se exponga a posibles riesgos. Si se aplican también estos procedimientos en los procesos de contratación y terminación de contrato de empleados se puede proteger a la empresa de posibles empleados poco escrupulosos o descontentos.