Redes Abiertas y Cerradas Experiencias



Documentos relacionados
Seguridad en Redes de Comunicación

Seguridad Informática con Software Libre

SEGURIDAD EN SISTEMAS GNU LINUX

Gestión de Redes Seguras Con Software Libre ( SL )

El estado del arte de la Seguridad Informática

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

El límite está en los 100Gbps,?

Estado de la Seguridad Informática

El Estado del Arte de la Seguridad Informática

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

Información general del curso:

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Dispositivo para gestión de amenazas en Internet UTM unified threat management

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Offering de Servicios Xpress Security. BT Assure. Security that matters

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

Lección 5: Seguridad Perimetral

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Aryan Comunicaciones, s.a. Presentación de la división de Servicios Profesionales

La Empresa en Riesgo?

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Centro de Servicios de Informática y Redes de Comunicaciones

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Integración de sistemas. Comunicaciones. Seguridad informática

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Centro de Servicios de Informática y Redes de Comunicaciones

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Anexo I. Politicas Generales de Seguridad del proyecto CAT

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

We Care For Your Business Security

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

Impacto Real para un mejor Perú

mope SEGURIDAD INFORMÁTICA

FUNDAMENTOS CCNA SEGURIDAD CISCO

Redes cableadas (Ethernet)

SEGURIDAD INFORMÁTICA

Requerimiento Tecnológico para acceso a Sistemas del SIAF

CISET y AREDPA 26/11/2012 CISET

CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro

Acerca de AlherVirtual Servicios Informáticos

Seguridad de la Información. Juan Heguiabehere

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Jornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN)

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Javier Bastarrica Lacalle Auditoria Informática.

Objetivos operativos del Servicio de Informática para el 2011 Distribución según prioridad (actualizado a 30 mayo 2011)

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Master MCSA Windows Server 2012

Área de Seguridad: Total Secure

Información General Título Especialista en Seguridad Informática. Profesorado

Zentyal. Mateo Burillo. TIC fácil para pymes

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

Tendencias actuales en Seguridad Informática

Seguridad en Redes. de comunicación. Contenido: Tema 1 Introducción n a la seguridad en redes. Ingeniero en Telecomunicación 4º Curso

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

Endian Firewall UTM Software Appliance

Presentación Institucional

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005

Seguridad Basada en Open Source. Andres Ricardo Almanza Junco

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Smoothwall y Servicios de Internet. Marzo, 2006.

Servidor de Correo Sistema de Comunicación Global

SOLUCIONES EN SEGURIDAD INFORMATICA

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)

Consultoría Tecnológica. de Software Libre

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Universidad Juárez Autónoma de Tabasco División Académica de Informática y Sistemas Licenciatura en Telematica Plan de Estudios 2007

nos interesa, analizaremos la solución de la empresa

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de Seguridad para la Universidad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Carrera: REM Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Semana 10: Fir Fir w e a w lls

BitDefender Soluciones Corporativas Windows

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Presentación Portafolio

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Programación de Red Orientada a la: Ciberseguridad y Gestión Automatizada

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Transcripción:

Centro Servicios Informática y Res Comunicaciones Res Abiertas y Cerradas Experiencias Antonio Ruiz Moya Director l Centro Informática y Res comunicaciones 13-mar-03

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Estadísticas Estadísticas CERTCC CERTCC (http:www.cert.orgstatscert_stats.html) (http:www.cert.orgstatscert_stats.html) 1988-1989 Year 1988 1989 Incints 6 132 1990-1999 Number of incints reported Year 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999* Incints 252 406 773 1,334 2,340 2,412 2,573 2,134 3,734 9,859 2000-2002 Year 2000 2001 2002 + Incints 21,756 52,658 82,094 Total incints reported (1988-2002): 182,463 Please note that an incint may involve one site or hundreds (or even thousands) of sites. Also, some incints may involve ongoing activity for long periods of time. 13 marzo, 2003 2

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Riesgos comunes en en una una Red Red Corporativa Universitaria Accesos no no autorizados Tomar control l l sistema Caballos Troya Monitorización las las comunicaciones Simulación negar acceso al al usuario legítimo y autorizado Repudio: Negar que que se se ha ha remitido un un documento negación Servicios Virus Gusanos...... 13 marzo, 2003 3

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias 85.000 usuarios Alumnos: 80.000, 80.000, PDI: PDI: 3.250 3.250 PAS: PAS: 1.800 1.800 7 Campus Universitarios Cartuja Cartuja & Fuentenueva & Centro Centro & Ciencias la la Salud Salud & Aynadamar & Ceuta Ceuta & Melilla Melilla 28 28 Centrosedificios 60 60 Aulas docencia > 9.500 nodos en en RedUGR 5.5k 5.5k x Investigación -- 1.5k 1.5k x Gestión 2.5k 2.5k x Docencia Servicios Acceso Remoto (RTBRDSIADSL) Acceso Portátiles s cualquier lugar Campus Virtual Inalámbrico RedUGR en Cifras 13 marzo, 2003 4

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Lo Lo más importante a la la hora proteger a nuestra Institución es es comenzar por la la finición una POLÍTICA DE SEGURIDAD Implicados Equipo Equipo Gobierno Gobierno Res Res y y Com. Com. Sistemas Sistemas sarrollo sarrollo Usuarios Usuarios finición Objetivos Procedimientos Procedimientos A(Autenticación) A(Autenticación) A (Autorización) (Autorización) A (Accounting). (Accounting). AAA. AAA. Procedimientos Procedimientos tección tección y y Actuación Actuación frente frente a a ataques ataques Conectividad Conectividad Asegurar Asegurar rendimientos rendimientos en en los los Servicios Servicios Implicación Implicación los los usuarios usuarios Auditorías Auditorías periódicas periódicas Por qué, Qué, Cómo y Dón protegemos...... 13 marzo, 2003 5

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias ELEMENTOS DE DE SEGURIDAD ANTIVIRUS INSPECTOR DE DE CONTENIDOS CORTAFUEGOS SOFTHARD SIST. SIST. GESTIÓN DE DE BW BW & TRAFICO ENCRIPTADORES ROUTER CON CON FIREWALL SISTEMAS DE DE ALMACENAMIENTO SERVIDOR DE DE VPN VPN SISTEMAS DE DE DETECCION DE DE INTRUSOS SISTEMAS DE DE BACKUP FIREWALL CORTAFUEGOS SISTEMAS DE DE AUTENTICACIÓN 13 marzo, 2003 6

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias finición la la Política Seguridad UGR Conectividad shacia exterior. Correo Correo electrónico electrónico controlado controlado (filtrado (filtrado puerto puerto 25) 25) Control Control espacio espacio direccionamiento direccionamiento RedUGR RedUGR Servidores Servidores Gestión Gestión Corporativa Corporativa filtrados filtrados Conectividad Conectividad Aulas Aulas controlado controlado Acceso Acceso total total PAS PAS & PDI PDI Conectividad en en el el interior RedUGR. Acceso Acceso total total a ServiciosRes ServiciosRes l l PAS&PDI&Alumnos PAS&PDI&Alumnos Acceso Acceso total total s s portátiles portátiles (registro (registro temporal temporal o finitivo) finitivo) y y CVI-UGR (VPN) CVI-UGR (VPN) Servicios Acceso Remoto UGR. UGR. Acceso Acceso RDSIRTC AAA Acceso Acceso ADSL.VPN Acceso Acceso s s Internet..VPN Internet..VPN Servicios Aulas Aulas informáticas docencia. Res Res Ocultas Ocultas con con acceso acceso total total en en RedUGR RedUGR Acceso Acceso a Internet Internet ProxyCachéIntificación usuario. usuario. Servicio ADP ADP (Aulas (Aulas Docencia Presencial). Puntos Puntos activos activos Acceso Acceso total total (( VLAN s VLAN s no no públicas públicas + Direcc. Direcc. oculto oculto + Asignación Asignación IP`s IP`s dinámicas dinámicas + Filtros Filtros dinámicos) dinámicos) 13 marzo, 2003 7

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias finición la la Política Seguridad UGR bdc: bdc: (User+Ether+IP )port Mantenimiento por por parte parte l l usuario usuario a través través SV. SV. Secretaría Virtual Virtual (AAA (AAA contra contra bdc) bdc) Seguridad en en Sistemas InvestigaciónGestiónDocenciaRed Acceso Acceso Controlado y Autentificado contra contra bdc bdc finición UGR-TF para para tecciónasesoríaanálisis forense (recursos humanos). Protección ante ante virus: virus: usuario estafeta correo correo electrónico. Sistemas Auditorias periódicas. Red Red Sistemas Servicios Adaptacióncumplimiento la la LOPDLSSI. 13 marzo, 2003 8

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Implementación la la Política Seguridad UGR RedUGR RedUGR <-> <-> Internet Internet :: Routers Routers INOUT INOUT IDS IDS Seguridad Seguridad proactiva: proactiva: nessus nessus Formación Formación usuario usuario Seguridad Seguridad reactiva: reactiva: snort snort ntop ntop Aulas Aulas :: Red Red ProxyCachés ProxyCachés RASCVI-UGRPortátiles :: Servidor Servidor RadiusVPN RadiusVPN (LDAP) (LDAP) Servicios Servicios AA AA contra contra :: bdc bdc (LDAP) (LDAP) Servicios Servicios Auditoría Auditoría :: HP HP OpenView OpenView MRTG MRTG NTOP NTOP SQUID SQUID Gestión Gestión Admin. Admin. RedUGR RedUGR : : sarrollo sarrollo propio propio (tomcat+jsp+oracle) (tomcat+jsp+oracle) Sistemas Sistemas IGDR IGDR :: Services Services down, down, SSH, SSH, tcp-wrappers, tcp-wrappers, Antivirusfirewall Antivirusfirewall personal personal :: Panda Panda & Trend Trend Micro Micro Objetivos Objetivos en en curso curso :: Reducción Reducción horastécnicodía, horastécnicodía, automatizando automatizando las las operaciones operaciones filtrado filtrado Control Control (FIREWALL+IDS) (FIREWALL+IDS) Nokia+Checkpoint Nokia+Checkpoint Netscreen Netscreen Cisco Cisco Open Open Source Source Im Im Auditorías Auditorías RedSistemasAplicaciones: Sistema Sistema Alarmas Alarmas Gestión Gestión tráfico tráfico para para tunning tunning servicios servicios (Automatriculaelearning learning ) (Automatriculae- Lanzamiento Lanzamiento servicios servicios certificados certificados a través través la la autoridad autoridad certificación certificación UGR. UGR. 13 marzo, 2003 9

I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Implicaciones la la implementación Política Seguridad en en UGR >RRHH stinados al al mantenimiento la la política seguridad Formación Costes : : Adquisición hardsoft: firewall ids s ids s vpn vpn servers antivirus Auditorías Mantenimientos anuales -- colaboración l l usuario final final Nueva figura: 24x7 13 marzo, 2003 10

Centro Servicios Informática y Res Comunicaciones Res Abiertas y Cerradas Experiencias Antonio Ruiz Moya Director l Centro Informática y Res comunicaciones. F I N. 13-mar-03