Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Antonia Navarro Soriano Modificado hace 8 años
1
Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti
2
La seguridad total No existe !
3
Agenda: Firewalls o cortafuegos Servidores Proxy Monitoreo de redes Sniffers de red
4
Los Firewalls
5
¿Que son y como operan? Software destinado a permitir/bloquear tráfico desde/hacia una red o equipo informático. Firewall Corporativo Empresa Control de tráfico
6
...los Firewalls personales Funcionan en el puesto de trabajo. Desde Windows XP en adelante, viene habilitado por defecto. Bien configurado, es capáz de contener un ataque al equipo
7
Lo que NO hace un firewall No es un antivirus. No puede discernir entre bien y mal. El control está a cargo del usuario. Ninguno es infalible. Todo software tiene vulnerabilidades.
8
Los Firewalls Corporativos Se implementan para proteger toda la red. Restringen el ingreso a la red de la empresa de manera Global. Controlan el ingreso y egreso de información. Limitan las acciones de los usuarios. En una red pueden existir varios firewalls.
9
¿Donde se ubica un firewall? En el punto que separa la red a proteger del resto del mundo.
10
¿Cómo se configura un firewall? Listas BLANCAS Sitios a los que SI está permitido acceder. Listas NEGRAS Sitios a los que NO está permitido acceder. “Todo lo que no está expresamente permitido está implicitamente prohibido”
11
Monitoreo del Tráfico Servidores Proxy Control de tráfico Congestión de Rutas
12
Servidores Proxy Proxy: “El que hace algo por uno” Es software encargado de buscar las páginas WEB que visitan los usuarios de la red. En el Firewall, se niega la navegación a todos los PC, menos al Proxy. Si un cliente no utiliza el Proxy, no puede navegar.
13
Qué mas hace un Proxy? Mantiene una copia de páginas visitadas, acelerando las visitas posteriores. Registra un histórico muy detallados de la actividad por la WEB. Mide la carga de la red. Permite bloquear sitios enteros. Requerir de usuario y contraseña.
14
Monitoreo del Tráfico Servidores Proxy Control de Tráfico Congestión de Vínculos
15
Control de tráfico Sirve para medir la carga de la red. Permite detectar actividades que consumen demasiado ancho de banda. Localizar un posible ataque masivo... ...el comportamiento anormal de algún equipo. ... o el funcionamiento de los enlaces a INTERNET.
16
...control de tráfico Se pueden activar alarmas automáticas. Analizando el tráfico se pueden establecer prioridades hacia determinados sitios. En algunas empresas se acostumbra a cerrar todo el tráfico y solo habilitar lo necesario.
17
Ejemplo: Monitoreo de tráfico en la Fac. Cs. Económicas
18
Estado típico de la red local. Mucha actividad, pero escasa carga
19
Incremento de tráfico y de carga en la red local
20
Tráfico excesivo
22
Monitoreo del Tráfico Servidores Proxy Control de Tráfico Congestión de Vínculos
23
Tráfico diario, semanal y mensual
24
Red de la UNICEN
25
Topología gral. de la red UNICEN Económicas Exactas Humanas Veterinarias Gimnasio Acceso a Servidores de la UNICEN Enlace de Fibra Optica Data Center Rectorado 5 Km Centro Tandil Campus
26
Rutas de acceso a INTERNET Data Center Speedy 5 MbpsSpeedy 3 Mbps Speedy 5 Mbps Gimnasio 5 Km Speedy 5 Mbps Gerencia Si / Ti Boxes Lab I Lab II Arreghini Gobierno Aulas Proxy Econ WiFree Rectorado Red Académica (Controlada) Red Abierta (Libre)
27
Casos Prácticos Ejemplos de ruteos y congestión de rutas. Monitoreo de tráfico con WebBoy. Sniffer de red con Wireshark.
28
Antena Campus - Rectorado
29
Antena en Rectorado
30
Data Center – Campus Tandil
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.