6 3 prevencion deteccion y recuperacion

  • 2,573 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,573
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 6_3 Prevención, detección y recuperación Apoyo SSD2
  • 2. Firewall
    • Un firewall es un programa o dispositivo de hardware que sirve como un guardián a una red.
    • Filtros de paquetes entrantes de Internet entrando en una red de protección o sistema informático.
    • Normalmente se instala entre una red interna e Internet para garantizar que sólo se autoriza el tráfico puede entrar y salir de la red segura. Si el tráfico entrante no es reconocido como el tráfico permitido por el firewall, no se permite pasar.
    • Proporciona un único "cuello de botella" en la política de seguridad se pueden implementar y de auditoría se puede realizar
    • Proporciona resúmenes al administrador sobre
      • Los datos que pasa a través del servidor de seguridad
      • Cantidad de tráfico procesado
      • Número de intentos de robo
  • 3. Firewall
  • 4. Un tipo de Firewall: Compuerta de aplicación
    • Application gateway
      • Utiliza una aplicación llamada "proxy" para controlar e inspeccionar los paquetes
      • Funciona en o directamente detrás del cortafuegos
      • Puede examinar el contenido de datos
      • Proporciona control de acceso de detallado
      • Puede rechazar mal formados de datos o cambiar los datos a una forma adecuada
      • Desventajas:
        • Más lento que el filtrado de paquetes (que se examinan en la siguiente diapositiva)
        • Cada aplicación requiere su propio proxy
  • 5. Un tipo de Firewall: Filtrado de paquetes
    • Packet filter
      • Usa información en el encabezado de cada paquete para decidir si un paquete es aceptable para pasar el servidor de seguridad
      • Si la fuente de un paquete o el destino no es aceptable, el paquete se bloquea, y un registro que se consignan en un registro que puede ser inspeccionado por el administrador de la red.
      • El control de acceso es bastante gruesa, ya que tiene que tomar decisiones de filtrado exclusivamente en función de si los campos de cabecera específicos (por ejemplo, números de puertos o direcciones IP) coinciden o no coinciden con algunas conocidas valores.
  • 6. Firewalls híbridos
    • Combinan la seguridad de las pasarelas de aplicaciones y la flexibilidad y la velocidad de filtrado de paquetes
    • Nuevas conexiones son auténticas, y aprobada en la capa de aplicación. Luego el resto de la conexión se transmite a la capa de sesión, donde los filtros de paquetes garantiza que sólo los paquetes que forman parte de un curso (ya ha sido autenticado y aprobado) la transmisión se están pasando.
    • Otras posibilidades incluyen el uso de ambos filtrado de paquetes y servidores proxy capa de aplicación.
      • Protege a los equipos que prestan servicios a Internet (por ejemplo, el servidor web público), y servir de puerta de enlace de capa de aplicación para proteger la red interna.
      • Proporciona múltiples niveles de defensa de las intrusiones a los servicios de la red interna.
  • 7. Sistemas de detección de intrusos
    • Un sistema de detección de intrusos (IDS) para un equipo es como un sistema de seguridad para un hogar. Cuando se detecta una intrusión, el IDS alertas a los administradores de red, así como la alarma del sistema de seguridad en el hogar se van a alertar a los propietarios de viviendas.
    • Recoge y analiza la información en una computadora o una red para identificar posibles brechas de seguridad
    • Proporcionar los rastros de eventos para ayudar a localizar a los intrusos en caso de un fallo de seguridad
  • 8. Sistemas de detección de intrusos
    • Cuando se utiliza con un servidor de seguridad, se puede utilizar con servidor de seguridad como una capa adicional de seguridad.
    • Partidos contra el tráfico entrante a la detección de intrusiones (ID) base de datos de la firma de ataques conocidos o actividad sospechosa, y alerta a los administradores cuando se produce una coincidencia
    • Una firma de identificación puede ser un estado especial de TCP, los bytes especiales en el encabezado IP, o un flujo de bytes especiales en un paquete.
  • 9. IDS
  • 10. Ventajas y desventajas IDS
    • Ventajas :
      • Puede rastrear cada paso de un ataque de No se puede ser fácilmente eludido
    • Desventajas :
      • No se puede bloquear el tráfico de intrusos
      • Sólo tan fuerte como su base de datos de la firma
      • Posibilidad de falsas alarmas
      • Establecer puede requerir un cierto nivel de conocimiento de configuración y de seguridad
  • 11. Herramientas de monitoreo de red
    • Recoger y examinar la información continua que pueden indicar la actividad sospechosa
    • Puede bloquear las conexiones sospechosas, limitar o deshabilitar los servicios afectados, aislar los sistemas afectados, y reunir las pruebas para su posterior análisis
  • 12. Herramientas de monitoreo de red
    • Ejemplos de herramientas de monitoreo de red:
      • Tripwire ®: le permite detectar de improviso al contenido de los archivos y directorios
      • Analizador / Sniffer: captura y analiza los paquetes de red. Reúne información sobre el paso de datos a través de su red y decodifica los datos analizados.
      • Gran Hermano: las pruebas de las condiciones del sistema y la disponibilidad de servicios de red, y notifica a los administradores acerca de los problemas del sistema.
      • Ethereal: permite examinar los datos de la red en directo o de un archivo guardado en el disco. Se trata de un analizador de protocolos de red libre para UNIX y Windows (incluyendo Win2K).
  • 13. Software Anti-Virus
    • Examina los archivos almacenados en un disco, determina si están infectadas, y, a continuación les desinfecta
    • Busca a través de los archivos (o la memoria) para las indicaciones de códigos maliciosos utilizando un perfil de virus (a veces llamados "firmas") proporcionado por el vendedor
    • Algunos software anti-virus puede recuperar los datos borrados por virus.
    • Dado que los virus nuevos se descubren a diario, la eficacia de los software anti-virus depende de que los perfiles de virus más recientes instalados en su ordenador.
    • Popular anti-virus son programas de software antivirus de Norton y McAfee Virus Scan.
  • 14. Software Anti-Virus
    • Diseñado para comprobar los bytes en una parte no infectada de un programa de
    • Para contraatacar la labor de los piratas informáticos, diseñadores de software anti-virus software creado con una suma de comprobación - un número calculado mediante la combinación de los valores binarios de todos los bytes en un archivo.
    • Anti-virus software compara la suma de comprobación cada vez que ejecuta un programa de
    • Si cambia un byte, los cambios de suma de verificación, lo que indica la presencia del virus.
    • De firma de virus es una serie única de bytes utilizados para identificar un virus conocido.
    • Las actualizaciones periódicas del programa de detección de virus deben indicar nuevas firmas de virus.
  • 15. Ventajas y desventajas del Software Anti-Virus
    • Ventajas:
      • Proteger a los usuarios de correo electrónico a cargo de código malicioso que puede pasar desapercibido por IDS y firewalls
      • Puede detectar una red de infección por el virus propagados
    • Desventajas:
      • Debe ser actualizado con frecuencia
      • No protege contra todos los virus en la red
  • 16. Pérdida de información
    • Los datos pueden ser perdidos, robados o llegar a ser inexacto
    • Las principales razones de pérdida de datos
    • Operador de error
      • Apagones, picos y cambios de voltaje
      • Fallos de hardware
      • Incendios, inundaciones y desastres naturales
  • 17. Error de operador
    • Se refiere al error cometido por el equipo del usuario.
    • Por ejemplo
      • Guardar la versión anterior de un archivo en lugar de uno nuevo con las mejoras
      • Formateando el disco con formato que borra los datos en el disco
      • Tipo de datos por error
  • 18. Los apagones, picos, y cambios
    • Fallo de energía es una pérdida total de energía en el sistema informático.
    • Accidental de fallas de energía no puede ser controlado
    • Como la memoria RAM es volátil, la pérdida repentina de energía crea la pérdida de datos.
    • Los rayos y las averías en la empresa eléctrica puede provocar picos y los cambios de voltaje
    • Power Spike: aumento en el poder durante menos de 1 millonésima de segundo.
    • Aumento de energía: aumento de la potencia que dura más de picos (es decir) para unas pocas millonésimas de segundo.
  • 19. Respaldo de datos
    • Respaldo es hacer una copia de un archivo o el contenido de una unidad de disco.
    • Utilice la copia de seguridad para restaurar los datos perdidos o dañados.
  • 20. Respaldo de datos
    • Los siguientes son importantes durante la copia de seguridad
      • Seleccione el equipo y el software de copia de seguridad.
      • Exploración para detectar virus antes de copia de seguridad
      • Hacer copias de seguridad frecuentes
      • Prueba de su copia de seguridad
      • Almacene sus copias de seguridad lejos de su computadora .
  • 21. Software de respaldo
    • Hay tres tipos de software que puede utilizar para hacer copias de seguridad - copias de los datos:
    • La utilidad de copia - el programa que los archivos de copias de uno o más
    • La utilidad Disk Copy - programa que duplica el contenido de un disco completo
    • Software de copia de seguridad - gestiona copia de seguridad de disco duro para las cintas o discos
  • 22. Backup Software (continued)
    • Utilidad de disco de copia es un programa que duplica el contenido del disco entero.
      • Sólo se utiliza para copiar archivos entre los disquetes.
      • No se puede utilizar para los archivos en una unidad de disco duro.
    • Software de copia de seguridad:
      • Diseñado para copia de seguridad de disco duro para las cintas o discos.
      • La mayor parte se han automatizado características que permiten programar copias de seguridad automáticas.
  • 23. Tipos de respaldo
    • Copia de seguridad completa es una copia de todos los archivos en un disco.
      • Método seguro, ya que contiene una copia de todos los archivos en un disco duro.
      • Copia de seguridad completa tarda mucho tiempo en completarse.
    • Copia de seguridad diferencial es una copia de todos los datos que ha cambiado desde la última copia de seguridad completa.
  • 24. Tipos de respaldo
    • Incremental Backup es una copia de todos los archivos que han cambiado desde la última copia de seguridad completa.
      • Primera copia de seguridad completa de todos los archivos y copias de seguridad diferenciales se realizan a intervalos regulares.
      • Se tarda menos tiempo para hacer copias de seguridad diferenciales.
      • Restauración de datos es más compleja.
    • Copia de seguridad selectiva es una copia de sólo los datos seleccionados.
  • 25. Consejos de seguridad
    • Mantenga las aplicaciones y el sistema operativo actualizado con los últimos parches de seguridad (los vendedores como Microsoft están continuamente la fijación de vulnerabilidades y la publicación de las actualizaciones a sus clientes)
    • Apague la computadora o desconectarse de la red cuando no esté en uso
    • Cierre todos los puertos de Internet no utilizados
    • Instalación de servidores de seguridad para proteger su límite de red con el fin de mantener el tráfico no deseado y los usuarios de la red de
    • Utilice software de seguridad como cortafuegos y sistemas de detección de intrusos
  • 26. Consejos de seguridad
    • Utilice contraseñas seguras que son 8 o más caracteres de longitud, compuesto de una mezcla de mayúsculas y minúsculas, números y signos de puntuación
    • Cifrar los datos sensibles, como contraseñas y números de tarjetas de crédito
    • Prácticas contra código malicioso:
    • Evite abrir archivos adjuntos de correo electrónico inesperado. Si usted debe, estar seguro de que las definiciones de virus están al día, guarde el archivo en su disco duro, escanear el archivo con su software anti-virus, y luego abrir el archivo de
    • Expone las extensiones de archivos ocultos
    • Extreme la precaución al descargar software no autenticado. Si decide instalar el software que no ha sido firmado por una fuente de confianza, usted puede esperar un periodo de tiempo antes de instalarlo con el fin de ver si un caballo de Troya se descubre
  • 27. Consejos de seguridad
    • Deshabilitar Java, JavaScript y ActiveX si es posible, un desarrollador web malicioso puede adjuntar una secuencia de comandos de los contenidos enviados desde un sitio web. El script malicioso es transferida a su navegador, donde se puede ejecutar y poner en peligro su equipo. Sin embargo, desactivar Java, JavaScript y ActiveX puede alterar su experiencia de navegación
    • Deshabilitar funciones de secuencias de comandos en programas de correo electrónico si es posible, los programas de correo electrónico utilizan el mismo código que los navegadores web para mostrar HTML, por lo tanto las vulnerabilidades que afectan ActiveX, Java y JavaScript a menudo se aplica al correo electrónico, así como páginas web
  • 28. Consejos de seguridad
    • Apague las macros en las aplicaciones
    • Instale el software anti-virus y mantenerlo al día en las máquinas de los usuarios y en los servidores de correo electrónico
    • Consulte a su personal de apoyo del sistema si usted trabaja desde su casa para cumplir con las políticas del empleador o de los procedimientos relativos a la seguridad de su red doméstica
  • 29. Consejos de seguridad
    • Prácticas con los fallos de datos, corrupción, o eliminación:
      • Desarrollar un plan de recuperación en caso de que se vea comprometido su sistema, o destruidos
      • Realice copias de seguridad y verificar
      • Hacer un disco de arranque antes de que su equipo está dañada o en peligro
  • 30. ¿Qué hacer si se ve comprometido su equipo ?
    • Desconectarlo de la red y restaurar las copias de seguridad
    • Verificar la integridad de todo el equipo (software, archivos de configuración, registros, datos, etc)
    • Si la integridad no puede ser verificada, vuelva a instalar el sistema operativo y aplicaciones
    • Aplique todos los parches de seguridad y soluciones antes de volver a conectar a la red