Descargar

Implementación de seguridad en la red y del perímetro

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    Orden del día Introducción Uso de defensas en el perímetro Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec

    edu.red

    Defensa en profundidad El uso de una solución en niveles: Aumenta la posibilidad de que se detecten los intrusos Disminuye la posibilidad de que los intrusos logren su propósito

    Directivas, procedimientos y concienciación Refuerzo del sistema operativo, administración de actualizaciones, autenticación y HIDS Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos y dispositivos de seguimiento Segmentos de red, IPSec y NIDS Refuerzo de las aplicaciones, antivirus ACL, cifrado Programas de aprendizaje para los usuarios Seguridad física Perimetral Red interna Host Aplicación Datos

    edu.red

    Propósito y limitaciones de las defensas de perímetro Los servidores de seguridad y enrutadores de borde configurados correctamente constituyen la piedra angular de la seguridad del perímetro Internet y la movilidad aumentan los riesgos de seguridad Las redes VPN han debilitado el perímetro y, junto con las redes inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de perímetro de red Los servidores de seguridad tradicionales con filtrado de paquetes, sólo bloquean los puertos de red y las direcciones de los equipos En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación

    edu.red

    Propósito y limitaciones de las defensas de los clientes Las defensas de los clientes bloquean los ataques que omiten las defensas del perímetro o que se originan en la red interna Las defensas de los clientes incluyen, entre otras: Refuerzo de la seguridad del sistema operativo Programas antivirus Servidores de seguridad personales Las defensas de los clientes requieren que se configuren muchos equipos En entornos no administrados, los usuarios pueden omitir las defensas de los clientes

    edu.red

    Propósito y limitaciones de la detección de intrusos Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registros de sucesos y/o alerta a los administradores Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una situación vulnerable hasta que se conoce un nuevo ataque, conllevando a crear y distribuir una nueva firma

    edu.red

    Objetivos de seguridad en una red

    edu.red

    Orden del día Introducción Uso de defensas en el perímetro Uso de ISA Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec

    edu.red

    Información general sobre las conexiones de perímetro (Gp:) Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet (Gp:) Los perímetros de red incluyen conexiones a: (Gp:) Socio comercial (Gp:) LAN (Gp:) Oficina principal (Gp:) LAN (Gp:) Sucursal (Gp:) LAN (Gp:) Red inalámbrica (Gp:) Usuario remoto (Gp:) Internet

    edu.red

    Diseño del servidor de seguridad: de triple interfaz (Gp:) Subred protegida (Gp:) Internet (Gp:) LAN (Gp:) Servidor de seguridad

    edu.red

    Diseño del servidor de seguridad: de tipo opuesto con opuesto o sándwich (Gp:) Internet (Gp:) Externa Servidor de seguridad (Gp:) LAN (Gp:) Interna Servidor de seguridad (Gp:) Subred protegida

    edu.red

    Tráfico peligroso que atraviesa los puertos abiertos y no es inspeccionado en el nivel de aplicación por el servidor de seguridad Tráfico que atraviesa un túnel o sesión cifrados Ataques que se producen una vez que se ha entrado en una red Tráfico que parece legítimo Usuarios y administradores que intencionada o accidentalmente instalan virus Administradores que utilizan contraseñas poco seguras Contra qué NO protegen los servidores de seguridad

    edu.red

    Servidores de seguridad de software y de hardware

    Partes: 1, 2
    Página siguiente