Seguridad Informática: Mecanismos de defensa

Documentos relacionados
Seguridad Informática: Técnicas hacker

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Punto 1 Cortafuegos. Juan Luis Cano

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

Que pretende controlar el FW

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Seguridad Informática: Introducción (II)

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

DETECCION DE INTRUSOS.

Luis Villalta Márquez

Detección de Intrusos

NIDS(Network Intrusion Detection System)

la Seguridad Perimetral

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Lección 5: Seguridad Perimetral

Revisión práctica de IDS. por Sacha Fuentes

Seguridad en las Redes

Firewalls, IPtables y Netfilter

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Cómo desarrollar una Arquitectura de Red segura?

Semana 3: Con Con r t o r l de Acceso

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

Planificación y Administración de Redes: El nivel de red. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Existe una solicitud disponible a tal efecto en la url:

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

Proyecto: Seguridad Perimetral

SEGURIDAD INFORMATICA. Vulnerabilidades

Práctica A.S.O: Logmein

Planificación y administración de redes Switches gestionables

Elementos básicos de la seguridad perimetral

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información

Por qué nos preocupa la seguridad?

Amenazas. Tipos. Gabriel Montañés León

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez

Seguridad y Alta Disponibilidad: Ataques

INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

Planificación y Administración de Redes: IP Internet Protocol (II) Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

La importancia de la Ciberresiliencia en los sistemas SCADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

CONOCIENDO. El Cerdito Valiente

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Seguridad en Redes: Network Hacking

We Care For Your Business Security

Seguridad Informática con Software Libre

Seguridad en Redes: Network Hacking

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Casos de ciberataques a

Casos de ciberataques a infraestructuras críticas

Auditoría de SQL Server con EventLog Analyzer

How to 16 Firewall. Jesús Betances Página 1

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Iptables: un cortafuegos TCP/IP

Análisis de aplicación: Cortafuegos de la distribución IPCop

Índice. agradecimientos introducción...15

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección de abril de 2009

Esquema de arquitectura y seguridad.

Transcripción:

Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010

Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio Guzmán de la Universidad Rey Juan Carlos de Móstoles Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org

Introducción Mecanismos de defensa Activos De filtrado: cortafuegos (firewalls) De reacción: sistemas de detección de intrusos (IDS) Pasivos Auditorías de seguridad

Vereda ancha que se deja en los sembrados y montes para que no se propaguen los incendios

En informática, sin embargo, un cortafuegos se parece más a un guardia de seguridad de una discoteca. Los dueños establecen los criterios que debe cumplir un potencial cliente para poder pasar a la sala. Cada vez que alguien llega a la puerta, el portero lo evalúa: si cumple los criterios pasa si no los cumple no pasa

Técnicamente, un cortafuegos (firewall) es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectado Funcionan aplicando: Filtros que buscan determinados patrones en el tráfico de red Reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones

Tipos de firewall Nivel de funcionamiento Firewall a nivel de red (paquete de datos): se basan en examinar las cabeceras IP y TCP/UDP de los paquetes para realizar el filtrado Firewall a nivel de circuito: también tienen en cuenta información relativa a la sesión Firewall a nivel de aplicación: se basan en un análisis de más alto nivel que tiene en cuenta los parámetros específicos de cada aplicación Políticas permisivas o restrictivas Firewall de red o personales

Limitaciones de los cortafuegos: No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes No puede proteger contra los ataques de ingeniería social No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. http://es.wikipedia.org/wiki/cortafuegos_%28inform%c3%a1tica%29

Netfilter iptables

INTERNET RED INTERNA BBDD privado S. WEB público

INTERNET RED INTERNA BBDD privado DMZ S. WEB público El uso de una DMZ permite que se puedan dar servicios a la red externa a la vez que se protege la red interna en el caso de que un intruso comprometa la seguridad de los equipos situados en la zona desmilitarizada

+ Proxy http://www.shallalist.de

IDS Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión Un IDS escucha sigilosamente el tráfico de la red para detectar actividades anormales o sospechosas y, de este modo, detectar un intento de intrusión Al detectar un intento de intrusión: Un IDS Pasivo almacena la info y manda una señal de alerta Un IDS Reactivo (I. Prevention S.) trata de responder reprogramando el cortafuegos o reseteando la conexión

IDS Cómo pueden producirse intrusiones? Atacantes que acceden a los sistemas desde Internet Usuarios autorizados del sistema que intentan ganar privilegios adicionales Usuarios autorizados que hacen un mal uso de los privilegios que se les han asignado

IDS Port Mirroring Snort Sensor INTERNET Correo FTP WEB