SlideShare a Scribd company logo
1 of 39
Download to read offline
imagenes/logoUn
Seguridad Perimetral
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Francisco Medina L´opez
Direcci´on General de Tecnolog´ıas de Informaci´on y Comunicaci´on
Universidad Nacional Aut´onoma de M´exico
14 de agosto de 2014
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
¿Qu´e es un Firewall?
Definici´on
Sistema o una combinaci´on de sistemas que impone una barrera
entre dos o m´as redes que por lo regular forman una divisi´on entre
un ambiente seguro y una abierto, como Internet.
Figura: El Firewall y los ambientes de seguridad
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 6.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Taxonom´ıa
Noonan, Wesley J. & Dubrawsky, Ido. Firewall Fundamentals, Cisco Press.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Visi´on global de los sistemas de seguridad
Dua, Sumeet & Du, Xian. Data Mining and Machine Learning in Cybersecurity, Taylor & Francis, P 3.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Tipos de Firewall
1 Primera Generaci´on
Packet Filtering
2 Segunda Generaci´on
Stateful Inspection
3 Tercera Generaci´on
Application (Proxy)
4 Cuarta Generaci´on
Dynamic packet filtering
5 Quinta Generaci´on
Kernel Proxy technology
“Deep packet” inspection
IDS / IPS capabilities
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Packet Filtering
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 11.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Stateful Inspection
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 14.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Application (Proxy)
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 13.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Algunos fabricantes de Firewalls
Juniper Networks
3Com/H3C
Astaro
Check Point Software Technologies
Cisco
Fortinet
McAfee
NETASQ
phion
Palo Alto Networks
SonicWALL
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Magic Quadrant for Enterprise Network Firewalls
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
Conceptos
Definici´on
UTM (en ingl´es: Unified Threat Management) o Gesti´on Unificada
de Amenazas, son firewalls de red que engloban m´ultiples
funcionalidades en una misma caja.1
El t´ermino fue utilizado por primera vez por Charles Kolodgy,
de International Data Corporation (IDC), en 2004.
Algunas funcionalidades:
VPN, Antispam, Antiphishing, Antispyware Filtro de
contenidos, Antivirus, Detecci´on/Prevenci´on de Intrusos
(IDS/IPS)
1
http://es.wikipedia.org/wiki/Unified Threat Management
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
UTM (2)
Ventajas:
Se pueden sustituir varios sistemas independientes por uno solo
facilitando su gesti´on
Desventajas:
Se crea un punto ´unico de fallo y un cuello de botella, es decir
si falla este sistema la organizaci´on queda desprotegida
totalmente.
Tiene un costo fijo peri´odico.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
Magic Quadrant for Unified Threat Management
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
¿Qu´e es una intrusi´on?
Definici´on
Secuencia de eventos relacionados que deliberadamente tratan de
causar da˜no, como hacer un sistema indisponible, acceder a
informaci´on no autorizada o manipular dicha informaci´on.
Esta definici´on aplica tanto para intentos fallidos, como para los
exitosos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
¿Qu´e son los Sistemas de Detecci´on de Intrusos?
Detecci´on de Intrusos
Proceso de vigilar y analizar eventos que ocurren en un sistema
de c´omputo o red para buscar signos que indiquen problemas de
seguridad (violaciones a pol´ıticas).
Sistema de Detecci´on de Intrusos
Herramientas, m´etodos y recursos que ayudan a detectar,
identificar y reportar actividad no autorizada en un servidor o una
red.
Los sistemas:
Ejecutan funciones de centinela
Alertan y activan alarmas a partes
responsables cuando ocurren actos
de inter´es
Los IDS’s realmente no detectan
intrusos, detectan tr´afico en la red
que puede o no, ser una intrusi´on
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Funciones de un IDS
Registrar indicadores de actividad de intrusos .
Activar las alertas correspondientes.
Puede buscar ataques provenientes de fuera de la red.
Monitorear las actividades desde la red interna .
Algunos IDS’s tambi´en buscan actividades an´omalas.
Requiere configuraci´on adaptada a peculiaridades de la red que
se busca defender.
El IDS puede tomar acciones autom´aticas cuando ocurren
ciertas condiciones.
Ejemplo: enviar mensaje de radio al administrador del sistema.
Muchos IDS’s pueden configurarse para atacar
autom´aticamente a los sospechosos.
Otros se optimizan para recoger informaci´on para an´alisis
forense en tiempo real.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Proceso b´asico de detecci´on de intrusos
Intrusion Detection & Prevention, Carl Endorf, Eugene.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
http://wiki.hill.com/wiki/
index.php?title=Intrusion detection system
Fuente de Datos
Proporciona el flujo de registros de
eventos
Motor de An´alisis
Encuentra indicadores de intrusi´on
Componente de Respuestas
Genera reacciones basadas en el
resultado arrojado por el motor de
an´alisis
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos del IDS
Cuatro tipos
Host
Red
Aplicaci´on
Objetivo
El “monitor” o sensor:
Recolecta informaci´on de una fuente de datos y la pasa al
motor de an´alisis
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos del IDS (2)
Monitores basados en host
Recogen datos de fuentes internas a una computadora (usual:
nivel de S.O.)
Estas fuentes pueden incluir registros de auditor´ıa del S.O. y
bit´acoras del mismo
Monitores basados en red
Recogen paquetes que pasan por la red
Frecuente: uso de dispositivos de red configurados en modo
promiscuo
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos del IDS (3)
Monitores basados en aplicaciones
Obtienen informaci´on de aplicaciones en ejecuci´on
Las fuentes son bit´acoras de aplicaciones y otros registros
internos de ellas
Monitores basados en objetivo
Generan sus propios datos
Usan criptograf´ıa de hash para detectar alteraciones a objetos
del sistema
Comparan alteraciones con una pol´ıtica
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Motor de An´alisis
Definidas las fuentes de informaci´on, se debe determinar el
“motor de b´usqueda”
Este toma informaci´on de las fuentes y la examina para
detectar s´ıntomas de ataques o violaciones a la pol´ıtica de
seguridad.
Mayor´ıa de casos: se recurre a tres tipos de an´alisis:
Detecci´on basada en Firmas
Detecci´on basada en Anomal´ıas
Mezcla de los dos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Motor de An´alisis (2)
Detecci´on de Abusos:
Se busca ocurrencia de algo definido como “malo”
Para ello, se filtran eventos buscando patrones de actividad
coincidentes con ataques o violaci´on a pol´ıtica de seguridad
Usa t´ecnicas de coincidencia de patrones
General: sistemas comerciales usan esta t´ecnica
Detecci´on de Anomal´ıas:
Se busca algo raro o inusual
Se analizan eventos del sistema usando t´ecnicas estad´ısticas
Para hallar patrones de actividad aparentemente anormales
Mixto
Detecci´on de anomal´ıas permite identificar ataques nuevos o
desconocidos
Detecci´on de abusos protege contra ataques conocidos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Motor de An´alisis (3)
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Respuestas
Identificada la ocurrencia, el IDS debe determinar la acci´on a
ejecutar
No limitada a acci´on contra sospechoso: disparar alarmas de
diferentes tipos
Se pueden incluir mensajes a consola del administrador de la
red
Env´ıo de mensaje al localizador del administrador
Otra respuesta es modificar el IDS o el sistema vigilado
Modificaci´on en IDS puede incluir cambio en el tipo de an´alisis
que se hace
En el caso de los sistemas vigilados:
Cambios en configuraci´on
Modificaciones a privilegios de acceso
Respuesta com´un:
Registrar resultados del an´alisis en bit´acora usada para generar
reportes
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Caracter´ısticas deseables en IDS’s
Efectividad:
Requerimiento m´as importante: IDS’s deben detectar de forma
exacta y consistente los ataques, o patrones definidos
Facilidad de uso:
Expertos en seguridad dif´ıciles y caros
Necesario manejo por no expertos en seguridad
Adaptabilidad:
IDS debe adaptarse a diferentes plataformas, ambientes y
pol´ıticas
Mayor´ıa de ambientes no son homog´eneos
IDS capaz de entender entradas de otros sistemas
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Caracter´ısticas deseables en IDS’s (2)
Robustez:
IDS suficientemente confiable
Tener mecanismos redundantes y caracter´ısticas que permitan
operar en caso de fallas
Rapidez:
Ser capaz de ejecutar vigilancia
Reportar eventos en momento de ocurrencia
Eficiencia:
Uso ´optimo de recursos de c´omputo, almacenamiento, y ancho
de banda
Afectaci´on m´ınima al desempe˜no del sistema vigilado
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Caracter´ısticas deseables en IDS’s (3)
Seguridad:
Contar con caracter´ısticas que eviten utilizaci´on por personal
no autorizado
Escalabilidad:
Componentes con interfaces est´andar bien documentadas
Estas interfases deben soportar los mecanismos de
autenticaci´on apropiados.
Equilibrio:
Permitir a usuarios mantener balance entre necesidades de
administraci´on y de seguridad
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Sistemas de Detecci´on de Intrusos en Red
NIDS
Network Intrusion Detecction
System, son un conjunto de
herramientas, m´etodos y
recursos que ayudan a
detectar, identificar y reportar
actividad no autorizada en una
red.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos
Port mirroring (spanning): Copias de los paquetes de entrada
y salida son enviados a un puerto especial donde pueden ser
analizados.
Network taps: Dispositivos que son colocados en el medio
f´ısico por donde pasa el tr´afico.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Desventajas con IDS’s en basados en red
Velocidad del canal
No pueden hacer frente a todo el volumen de datos que fluye
en la red
En ambientes con switches: IDS debe colocarse de tal modo
que la carga pase por un puerto de escucha
Cifrado
Ning´un IDS puede revisar paquetes cifrados, porque no tiene
las llaves. Esto permite perpetrar ataques ocultos en
conexiones cifradas
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Algunos IDS’s basados en red
Snort
NIKSUN NetDetector
Sax2
IBM Proventia Network
Intrusion Prevention System
(IPS)
Bro
Cisco Secure IDS (NetRanger)
Cyclops
Shoki
SecureNet IDS/IPS
SecurityMetrics
Enterasys Intrusion Prevention
System
Juniper Networks ISG Series
Integrated Security Gateway
http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IDS.html
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IPS
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IPS
¿Qu´e es una IPS?
Definici´on
Software que ejerce el control de acceso en una red inform´atica
para proteger a los sistemas computacionales de ataques y abusos.
2
No es una extensi´on de los sistemas de detecci´on de intrusos
(IDS).
Su mecanismos asemeja mas a un firewall.
2
https://es.wikipedia.org/wiki/Sistema de Prevenci%C3%B3n de Intrusos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IPS
Magic Quadrant for Network Intrusion Prevention Systems

More Related Content

What's hot

Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Patch and Vulnerability Management
Patch and Vulnerability ManagementPatch and Vulnerability Management
Patch and Vulnerability ManagementMarcelo Martins
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosJorge Guerra
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 

What's hot (20)

Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Patch and Vulnerability Management
Patch and Vulnerability ManagementPatch and Vulnerability Management
Patch and Vulnerability Management
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Firewall
Firewall Firewall
Firewall
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 

Viewers also liked

Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosAngel Olleros Consultoría
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes InalámbricasFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IPFrancisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
IPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de SeguridadIPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de SeguridadBFi OPTiLAS
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaDat@center S.A
 

Viewers also liked (20)

Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelolleros
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
IPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de SeguridadIPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de Seguridad
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad Informatica
 
20 influencias del aumento del robo
20 influencias del aumento del robo20 influencias del aumento del robo
20 influencias del aumento del robo
 

Similar to Tema 1. Seguridad Perimetral

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 

Similar to Tema 1. Seguridad Perimetral (20)

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
seguridad
seguridadseguridad
seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Portada
PortadaPortada
Portada
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

More from Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 

More from Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 

Recently uploaded

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Recently uploaded (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Tema 1. Seguridad Perimetral

  • 1. imagenes/logoUn Seguridad Perimetral Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Francisco Medina L´opez Direcci´on General de Tecnolog´ıas de Informaci´on y Comunicaci´on Universidad Nacional Aut´onoma de M´exico 14 de agosto de 2014
  • 2. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 3. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 4. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall ¿Qu´e es un Firewall? Definici´on Sistema o una combinaci´on de sistemas que impone una barrera entre dos o m´as redes que por lo regular forman una divisi´on entre un ambiente seguro y una abierto, como Internet. Figura: El Firewall y los ambientes de seguridad Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 6.
  • 5. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Taxonom´ıa Noonan, Wesley J. & Dubrawsky, Ido. Firewall Fundamentals, Cisco Press.
  • 6. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Visi´on global de los sistemas de seguridad Dua, Sumeet & Du, Xian. Data Mining and Machine Learning in Cybersecurity, Taylor & Francis, P 3.
  • 7. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Tipos de Firewall 1 Primera Generaci´on Packet Filtering 2 Segunda Generaci´on Stateful Inspection 3 Tercera Generaci´on Application (Proxy) 4 Cuarta Generaci´on Dynamic packet filtering 5 Quinta Generaci´on Kernel Proxy technology “Deep packet” inspection IDS / IPS capabilities
  • 8. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Packet Filtering Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 11.
  • 9. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Stateful Inspection Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 14.
  • 10. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Application (Proxy) Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 13.
  • 11. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Algunos fabricantes de Firewalls Juniper Networks 3Com/H3C Astaro Check Point Software Technologies Cisco Fortinet McAfee NETASQ phion Palo Alto Networks SonicWALL
  • 12. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Magic Quadrant for Enterprise Network Firewalls
  • 13. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 14. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM Conceptos Definici´on UTM (en ingl´es: Unified Threat Management) o Gesti´on Unificada de Amenazas, son firewalls de red que engloban m´ultiples funcionalidades en una misma caja.1 El t´ermino fue utilizado por primera vez por Charles Kolodgy, de International Data Corporation (IDC), en 2004. Algunas funcionalidades: VPN, Antispam, Antiphishing, Antispyware Filtro de contenidos, Antivirus, Detecci´on/Prevenci´on de Intrusos (IDS/IPS) 1 http://es.wikipedia.org/wiki/Unified Threat Management
  • 15. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM UTM (2) Ventajas: Se pueden sustituir varios sistemas independientes por uno solo facilitando su gesti´on Desventajas: Se crea un punto ´unico de fallo y un cuello de botella, es decir si falla este sistema la organizaci´on queda desprotegida totalmente. Tiene un costo fijo peri´odico.
  • 16. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM Magic Quadrant for Unified Threat Management
  • 17. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 18. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS ¿Qu´e es una intrusi´on? Definici´on Secuencia de eventos relacionados que deliberadamente tratan de causar da˜no, como hacer un sistema indisponible, acceder a informaci´on no autorizada o manipular dicha informaci´on. Esta definici´on aplica tanto para intentos fallidos, como para los exitosos
  • 19. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS ¿Qu´e son los Sistemas de Detecci´on de Intrusos? Detecci´on de Intrusos Proceso de vigilar y analizar eventos que ocurren en un sistema de c´omputo o red para buscar signos que indiquen problemas de seguridad (violaciones a pol´ıticas). Sistema de Detecci´on de Intrusos Herramientas, m´etodos y recursos que ayudan a detectar, identificar y reportar actividad no autorizada en un servidor o una red. Los sistemas: Ejecutan funciones de centinela Alertan y activan alarmas a partes responsables cuando ocurren actos de inter´es Los IDS’s realmente no detectan intrusos, detectan tr´afico en la red que puede o no, ser una intrusi´on
  • 20. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Funciones de un IDS Registrar indicadores de actividad de intrusos . Activar las alertas correspondientes. Puede buscar ataques provenientes de fuera de la red. Monitorear las actividades desde la red interna . Algunos IDS’s tambi´en buscan actividades an´omalas. Requiere configuraci´on adaptada a peculiaridades de la red que se busca defender. El IDS puede tomar acciones autom´aticas cuando ocurren ciertas condiciones. Ejemplo: enviar mensaje de radio al administrador del sistema. Muchos IDS’s pueden configurarse para atacar autom´aticamente a los sospechosos. Otros se optimizan para recoger informaci´on para an´alisis forense en tiempo real.
  • 21. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Proceso b´asico de detecci´on de intrusos Intrusion Detection & Prevention, Carl Endorf, Eugene.
  • 22. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS http://wiki.hill.com/wiki/ index.php?title=Intrusion detection system Fuente de Datos Proporciona el flujo de registros de eventos Motor de An´alisis Encuentra indicadores de intrusi´on Componente de Respuestas Genera reacciones basadas en el resultado arrojado por el motor de an´alisis
  • 23. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos del IDS Cuatro tipos Host Red Aplicaci´on Objetivo El “monitor” o sensor: Recolecta informaci´on de una fuente de datos y la pasa al motor de an´alisis
  • 24. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos del IDS (2) Monitores basados en host Recogen datos de fuentes internas a una computadora (usual: nivel de S.O.) Estas fuentes pueden incluir registros de auditor´ıa del S.O. y bit´acoras del mismo Monitores basados en red Recogen paquetes que pasan por la red Frecuente: uso de dispositivos de red configurados en modo promiscuo
  • 25. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos del IDS (3) Monitores basados en aplicaciones Obtienen informaci´on de aplicaciones en ejecuci´on Las fuentes son bit´acoras de aplicaciones y otros registros internos de ellas Monitores basados en objetivo Generan sus propios datos Usan criptograf´ıa de hash para detectar alteraciones a objetos del sistema Comparan alteraciones con una pol´ıtica
  • 26. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Motor de An´alisis Definidas las fuentes de informaci´on, se debe determinar el “motor de b´usqueda” Este toma informaci´on de las fuentes y la examina para detectar s´ıntomas de ataques o violaciones a la pol´ıtica de seguridad. Mayor´ıa de casos: se recurre a tres tipos de an´alisis: Detecci´on basada en Firmas Detecci´on basada en Anomal´ıas Mezcla de los dos
  • 27. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Motor de An´alisis (2) Detecci´on de Abusos: Se busca ocurrencia de algo definido como “malo” Para ello, se filtran eventos buscando patrones de actividad coincidentes con ataques o violaci´on a pol´ıtica de seguridad Usa t´ecnicas de coincidencia de patrones General: sistemas comerciales usan esta t´ecnica Detecci´on de Anomal´ıas: Se busca algo raro o inusual Se analizan eventos del sistema usando t´ecnicas estad´ısticas Para hallar patrones de actividad aparentemente anormales Mixto Detecci´on de anomal´ıas permite identificar ataques nuevos o desconocidos Detecci´on de abusos protege contra ataques conocidos
  • 28. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Motor de An´alisis (3)
  • 29. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Respuestas Identificada la ocurrencia, el IDS debe determinar la acci´on a ejecutar No limitada a acci´on contra sospechoso: disparar alarmas de diferentes tipos Se pueden incluir mensajes a consola del administrador de la red Env´ıo de mensaje al localizador del administrador Otra respuesta es modificar el IDS o el sistema vigilado Modificaci´on en IDS puede incluir cambio en el tipo de an´alisis que se hace En el caso de los sistemas vigilados: Cambios en configuraci´on Modificaciones a privilegios de acceso Respuesta com´un: Registrar resultados del an´alisis en bit´acora usada para generar reportes
  • 30. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Caracter´ısticas deseables en IDS’s Efectividad: Requerimiento m´as importante: IDS’s deben detectar de forma exacta y consistente los ataques, o patrones definidos Facilidad de uso: Expertos en seguridad dif´ıciles y caros Necesario manejo por no expertos en seguridad Adaptabilidad: IDS debe adaptarse a diferentes plataformas, ambientes y pol´ıticas Mayor´ıa de ambientes no son homog´eneos IDS capaz de entender entradas de otros sistemas
  • 31. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Caracter´ısticas deseables en IDS’s (2) Robustez: IDS suficientemente confiable Tener mecanismos redundantes y caracter´ısticas que permitan operar en caso de fallas Rapidez: Ser capaz de ejecutar vigilancia Reportar eventos en momento de ocurrencia Eficiencia: Uso ´optimo de recursos de c´omputo, almacenamiento, y ancho de banda Afectaci´on m´ınima al desempe˜no del sistema vigilado
  • 32. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Caracter´ısticas deseables en IDS’s (3) Seguridad: Contar con caracter´ısticas que eviten utilizaci´on por personal no autorizado Escalabilidad: Componentes con interfaces est´andar bien documentadas Estas interfases deben soportar los mecanismos de autenticaci´on apropiados. Equilibrio: Permitir a usuarios mantener balance entre necesidades de administraci´on y de seguridad
  • 33. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Sistemas de Detecci´on de Intrusos en Red NIDS Network Intrusion Detecction System, son un conjunto de herramientas, m´etodos y recursos que ayudan a detectar, identificar y reportar actividad no autorizada en una red.
  • 34. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos Port mirroring (spanning): Copias de los paquetes de entrada y salida son enviados a un puerto especial donde pueden ser analizados. Network taps: Dispositivos que son colocados en el medio f´ısico por donde pasa el tr´afico.
  • 35. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Desventajas con IDS’s en basados en red Velocidad del canal No pueden hacer frente a todo el volumen de datos que fluye en la red En ambientes con switches: IDS debe colocarse de tal modo que la carga pase por un puerto de escucha Cifrado Ning´un IDS puede revisar paquetes cifrados, porque no tiene las llaves. Esto permite perpetrar ataques ocultos en conexiones cifradas
  • 36. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Algunos IDS’s basados en red Snort NIKSUN NetDetector Sax2 IBM Proventia Network Intrusion Prevention System (IPS) Bro Cisco Secure IDS (NetRanger) Cyclops Shoki SecureNet IDS/IPS SecurityMetrics Enterasys Intrusion Prevention System Juniper Networks ISG Series Integrated Security Gateway http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IDS.html
  • 37. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IPS 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 38. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IPS ¿Qu´e es una IPS? Definici´on Software que ejerce el control de acceso en una red inform´atica para proteger a los sistemas computacionales de ataques y abusos. 2 No es una extensi´on de los sistemas de detecci´on de intrusos (IDS). Su mecanismos asemeja mas a un firewall. 2 https://es.wikipedia.org/wiki/Sistema de Prevenci%C3%B3n de Intrusos
  • 39. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IPS Magic Quadrant for Network Intrusion Prevention Systems