SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
1




Ejercicio

SEGURIDAD EN REDES
Seguridad y Alta Disponibilidad
2


Planteamiento inicial
 Una empresa nos contrata para evaluar las medidas de seguridad de su
  arquitectura de red informática.


 Según el diagrama que nos han
  facilitado, vemos que todos
  los equipos se conectan
  directamente a Internet a
  través de un router, lo cual
  podría acarrear problemas.



 ¿Qué alternativas propondríamos
  para conseguir una red más
  segura?
3


Análisis de seguridad
 Red plana sin segmentar.

 No hay elementos de
  monitorización.

 No se filtra tráfico de entrada
  ni salida.

 Publicación de servicios
  internos: base de datos.

 No se verifica malware o spam
  en el correo electrónico.

 Cliente remoto accede
  directamente a servicios
4




Propuestas de mejora
5


Cortafuegos (Firewalls)
 Elemento de red donde se define la política de accesos. Permite o deniega
  el tráfico según se definan sus reglas.

 Dos filosofías distintas de uso:

      Política permisiva (lista negra): Se acepta todo menos lo que se deniega
      explícitamente.
      Política restrictiva (lista blanca): Se deniega todo menos lo que se acepta
      explícitamente.
6


Cortafuegos - Tipos
 Clasificación según la ubicación en la que se encuentra el firewall:

    Firewalls basados en servidores: consta de una aplicación de firewall que
      se instala y ejecuta en un sistema operativo de red (NOS), junto a otra serie
      de servicios de enrutamiento, proxy, DNS, DHCP, etc…

    Firewalls dedicados: equipos que tienen instalado una aplicación específica
      de cortafuegos y que trabajan de forma autónoma como cortafuegos.

    Firewalls integrados: se integran en un dispositivo hardware para ofrecer la
      funcionalidad de firewall. Ejemplos: switches o routers que integran funciones
      de cortafuegos.

    Firewalls personales: se instalan en los distintos equipos de la red de forma
      que los proteja individualmente de amenazas externas. Ejemplo: el cortafuegos
      preinstalado en el sistema operativo Windows para un PC doméstico.
7


Arquitecturas de cortafuegos
 Screening router                                        Dual Homed-Host




   Un router, como frontera entre la red privada y la    Un equipo servidor como frontera que realiza tareas
   red pública, realiza tareas de filtrado.              de filtrado y enrutamiento mediante al menos 2
                                                         tarjetas de red.

 Screened Host                                           Screened Subnet




 Combina un router como equipo fronterizo y un           Se crea una subred intermedia entre la red externa
 servidor proxy que filtrará y permitirá añadir reglas   y la red privada interna, denominada DMZ (o zona
 de filtrado.                                            desmilitarizada)
8


Zona Desmilitarizada (DMZ)

 Red local intermedia, ubicada
  entre la red interna y la red
  externa (Internet).

 Utilizada para servicios públicos:
  correo electrónico, web, DNS,
  FTP… Estos servicios son los que
  más ataques reciben.

 Creada mediante uno o dos
  cortafuegos que restringe el
  tráfico entre las tres redes.

 Desde la DMZ no se permiten
  conexiones a la red interna.
9


IDS / IDPS
 IDS: Sistemas de Detección de
   Intrusos.
    -   HIDS: Host IDS.
    -   NIDS: Network IDS.

  Instalación de   NIDS en las 3interfaces




 IDPS: Sistemas de Detección y
   Prevención de Intrusos.

    Pueden bloquear ataques
10


Pasarela Antivirus y AntiSpam

 Sistemas intermedios que filtran contenido malicioso en canales de
  entrada a la red.

 Detección de malware en pasarelas web y servidores de correo.
11


Redes Virtuales Privadas (VPN)

 Es un tipo de red que utiliza una
  infraestructura pública (y por lo
  tanto no segura) para acceder a
  una red privada de forma
  confiable.

 Es comúnmente utilizada para
  conectar    usuarios     remotos,
  sucursales u oficinas con su
  intranet (punto a punto).
12


  Ejemplo de arquitectura con seguridad
 Instalación de cortafuegos.
     DMZ y Red Interna
     Política restrictiva

 Segmentación de servicios
  públicos: web y pasarela
  antivirus/antispam.

 Instalación de NIDS en las
  tres interfaces para conocer
  todos los ataques posibles.

 Servicios internos movidos:
  base de datos y correo.

 Instalación de antispam y
  antivirus.

 Clientes remotos usan VPN

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Introducción equipos de red
Introducción equipos de redIntroducción equipos de red
Introducción equipos de red
cesar4174
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
carmen44rosa
 

Was ist angesagt? (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Introducción equipos de red
Introducción equipos de redIntroducción equipos de red
Introducción equipos de red
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Que es el Subneteo
Que es el SubneteoQue es el Subneteo
Que es el Subneteo
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Instalacion de java y NetBeans
Instalacion de java y NetBeansInstalacion de java y NetBeans
Instalacion de java y NetBeans
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 

Andere mochten auch

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
vverdu
 

Andere mochten auch (16)

Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Ähnlich wie Ejercicio seguridad en redes

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
Jenny Ventura
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
Marcela García
 

Ähnlich wie Ejercicio seguridad en redes (20)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Expo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptxExpo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptx
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Kürzlich hochgeladen

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Kürzlich hochgeladen (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Ejercicio seguridad en redes

  • 2. 2 Planteamiento inicial  Una empresa nos contrata para evaluar las medidas de seguridad de su arquitectura de red informática.  Según el diagrama que nos han facilitado, vemos que todos los equipos se conectan directamente a Internet a través de un router, lo cual podría acarrear problemas.  ¿Qué alternativas propondríamos para conseguir una red más segura?
  • 3. 3 Análisis de seguridad  Red plana sin segmentar.  No hay elementos de monitorización.  No se filtra tráfico de entrada ni salida.  Publicación de servicios internos: base de datos.  No se verifica malware o spam en el correo electrónico.  Cliente remoto accede directamente a servicios
  • 5. 5 Cortafuegos (Firewalls)  Elemento de red donde se define la política de accesos. Permite o deniega el tráfico según se definan sus reglas.  Dos filosofías distintas de uso: Política permisiva (lista negra): Se acepta todo menos lo que se deniega explícitamente. Política restrictiva (lista blanca): Se deniega todo menos lo que se acepta explícitamente.
  • 6. 6 Cortafuegos - Tipos  Clasificación según la ubicación en la que se encuentra el firewall:  Firewalls basados en servidores: consta de una aplicación de firewall que se instala y ejecuta en un sistema operativo de red (NOS), junto a otra serie de servicios de enrutamiento, proxy, DNS, DHCP, etc…  Firewalls dedicados: equipos que tienen instalado una aplicación específica de cortafuegos y que trabajan de forma autónoma como cortafuegos.  Firewalls integrados: se integran en un dispositivo hardware para ofrecer la funcionalidad de firewall. Ejemplos: switches o routers que integran funciones de cortafuegos.  Firewalls personales: se instalan en los distintos equipos de la red de forma que los proteja individualmente de amenazas externas. Ejemplo: el cortafuegos preinstalado en el sistema operativo Windows para un PC doméstico.
  • 7. 7 Arquitecturas de cortafuegos  Screening router  Dual Homed-Host Un router, como frontera entre la red privada y la Un equipo servidor como frontera que realiza tareas red pública, realiza tareas de filtrado. de filtrado y enrutamiento mediante al menos 2 tarjetas de red.  Screened Host  Screened Subnet Combina un router como equipo fronterizo y un Se crea una subred intermedia entre la red externa servidor proxy que filtrará y permitirá añadir reglas y la red privada interna, denominada DMZ (o zona de filtrado. desmilitarizada)
  • 8. 8 Zona Desmilitarizada (DMZ)  Red local intermedia, ubicada entre la red interna y la red externa (Internet).  Utilizada para servicios públicos: correo electrónico, web, DNS, FTP… Estos servicios son los que más ataques reciben.  Creada mediante uno o dos cortafuegos que restringe el tráfico entre las tres redes.  Desde la DMZ no se permiten conexiones a la red interna.
  • 9. 9 IDS / IDPS  IDS: Sistemas de Detección de Intrusos. - HIDS: Host IDS. - NIDS: Network IDS.  Instalación de NIDS en las 3interfaces  IDPS: Sistemas de Detección y Prevención de Intrusos.  Pueden bloquear ataques
  • 10. 10 Pasarela Antivirus y AntiSpam  Sistemas intermedios que filtran contenido malicioso en canales de entrada a la red.  Detección de malware en pasarelas web y servidores de correo.
  • 11. 11 Redes Virtuales Privadas (VPN)  Es un tipo de red que utiliza una infraestructura pública (y por lo tanto no segura) para acceder a una red privada de forma confiable.  Es comúnmente utilizada para conectar usuarios remotos, sucursales u oficinas con su intranet (punto a punto).
  • 12. 12 Ejemplo de arquitectura con seguridad  Instalación de cortafuegos.  DMZ y Red Interna  Política restrictiva  Segmentación de servicios públicos: web y pasarela antivirus/antispam.  Instalación de NIDS en las tres interfaces para conocer todos los ataques posibles.  Servicios internos movidos: base de datos y correo.  Instalación de antispam y antivirus.  Clientes remotos usan VPN