La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.

Presentaciones similares


Presentación del tema: "1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL."— Transcripción de la presentación:

1 1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL

2 FIREWALL (CORTAFUEGOS) Programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet Método efectivo y de bajo costo para proteger una computadora Punto de control para información que entra a una red local (LAN) conectada a Internet Proporcionan un solo "punto de choque" donde se pueden implementar políticas de seguridad y se pueden realizar auditorias

3 TIPOS DE FIREWALL Puente de Aplicación ( Application Gateway ) Filtro de PaquetesHíbrido

4 FILTRO DE APLICACIÓN Se realiza por medio de una aplicación llamada ‘’Proxy’’ que corre dentro del mismo cortafuegos El proxy tiene la función de inspeccionar la solicitud y si se aprueba la conexión, entonces trae para el usuario la página del servidor Una vez que se trae la página, el proxy tiene la opción de inspeccionarla antes de enviársela al usuario

5 FILTRO DE PAQUETES Funciona a nivel de red como filtro de paquetes IP A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino Utiliza información del encabezado de cada paquete para decidir si se acepta o no el paquete (paquete contiene la dirección de quien lo envía, la dirección destino, y los datos)

6 HÍBRIDO Se autentican y aprueban nuevas conexiones en la capa de aplicación Los filtros de los paquetes aseguran que solamente los paquetes que son parte de una transmisión saliente Se pueden usar proxies tanto del filtro de paquetes como de la capa de aplicación Proporciona múltiples capas de defensa contra intrusiones dirigidas a los servicios en la red interna

7 PROTEGE CONTRA: Inicio de sesión remoto Aplicaciones con puertas traseras Ruta de Origen Virus Negación de servicio

8 HERRAMIENTAS DE DETECCIÓN DE INTRUSIÓN (IDS) El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

9 ¿COMO FUNCIONA UN IDS?

10 HERRAMIENTAS DE MONITOREO DE RED Los monitores de la red pueden ser instalados en lugares estratégicos para recolectar y examinar continuamente la información que puede indicar actividad sospechosa Pueden reaccionar a la actividad sospechosa de la red bloqueando conexiones sospechosas, limitando o deshabilitando los servicios afectados, aislando los sistemas afectados, y recolectando evidencia para realizar análisis subsecuentes Ejemplos 1.Tripwire: permite detectar cosas inesperadas en el contenido de archivos y directorios 2.Analizador/Rastreador- captura y analiza los paquetes de la red. Recolecta información sobre los datos que pasan a través de tu red, y decodifica los datos analizados. 3.Big Brother- prueba las condiciones del sistema y la disponibilidad de servicios de red. Notifica a los administradores sobre problemas en el sistema. 4.Wireshark- te permite examinar los datos de una red en vivo, o de un archivo capturado en el disco. Es un analizador gratis del protocolo de la red para UNIX y Windows.

11 ANTI-VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Busca a través de los archivos (o la memoria) indicadores de código malicioso, usando el perfil de un virus (algunas veces llamados "firmas") provisto por el vendedor Los programas de software antivirus también pueden eliminar virus de los archivos, aislar archivos que no pueden ser limpiados, y descubrir programas de tipo caballo de Troya y gusanos. Algunos pueden recuperar datos borrados por virus

12 RECUPERACIÓN DE DATOS La manera más facil de recuperar datos una vez que estos hayan sido comprometidos, corrompidos o borrados es por medio de los Respaldos Se deben hacer respaldos cuando: Periódicamente (por ejemplo, mensualmente, semanalmente, todos los días) dependiendo de qué tan frecuentemente cambian tus datos. Antes de realizar cambios potencialmente irreversibles a tus datos, como cambiar la estructura de los archivos, borrar datos Antes de instalar componentes de hardware o software que pueden alterar tus datos

13 RESPALDOS Existen varios métodos de respaldo. Respaldo completo: Una copia de todos tus datos Respaldo Diferencial : Una copia de todos los datos que cambiaron, desde la última vez que realizaste un respaldo completo Respaldo Incremental: Una copia de todos los datos que cambiaron desde el último respaldo completo, diferencial o incremental. Observa que el primer respaldo incremental es también un respaldo diferencial del respaldo completo. Respaldo selectivo: Una copia solamente de los datos seleccionados Los respaldos deben mantenerse en un medio removible o deben ser almacenados en un sitio remoto, en el caso de ocurra un desastre natural o la destrucción física del equipo computacional


Descargar ppt "1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL."

Presentaciones similares


Anuncios Google