0% encontró este documento útil (0 votos)
9 vistas38 páginas

Seguridad Informática Empresarial

El documento aborda la seguridad informática como un proceso continuo que protege los recursos de un sistema, incluyendo información, servicios y arquitecturas. Se discuten componentes clave como antivirus, firewalls, IDS/IPS y VPNs, así como la importancia de la arquitectura en la nube y la gestión unificada de amenazas. Además, se enfatiza que no existe una seguridad del 100% y se presentan estrategias para mitigar riesgos en entornos de red complejos.

Cargado por

andres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
9 vistas38 páginas

Seguridad Informática Empresarial

El documento aborda la seguridad informática como un proceso continuo que protege los recursos de un sistema, incluyendo información, servicios y arquitecturas. Se discuten componentes clave como antivirus, firewalls, IDS/IPS y VPNs, así como la importancia de la arquitectura en la nube y la gestión unificada de amenazas. Además, se enfatiza que no existe una seguridad del 100% y se presentan estrategias para mitigar riesgos en entornos de red complejos.

Cargado por

andres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

8 Seguridad Informática

Teleinformática y Redes 1

Leonardo Giordano | 2019


Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 1
“ Comprender la seguridad como proceso y
OBJETIVO como implementarla desde un punto de
vista de arquitectura “

Definición | Seguridad

Camino | Castillo –> Redes sin fronteras

Componentes | FE | AV | IPS | vFW | DNS

Arquitectura | Cloud
AGENDA
Proveedores | Fortinet | Checkpoint | Cisco

Negocio | Oil & Gas


Gustavo Giaccio & Hernan Vukovic 2
#

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 3
NO EXISTE SEGURIDAD 100%

SEGURIDAD INFORMÁTICA
Se ocupa de proteger los recursos de un sistema informatico

§ Información
§ Servicios
§ Arquitecturas

LA SEGURIDAD ES UN PROCESO CONTINUO


Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 4
#

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 5
Delimitación
La defensa
Antivirus

Firewall

IDS | IPS

VPNs | IPSec & SSL & TLS

Seguridad en el Acceso

Autenticación Centralizada

NAC

VoIP

2000
Gustavo Giaccio & Hernan Vukovic
2008 6
ANTIVIRUS | Programas para prevenir, detectar y eliminar virus informáticos.
Patch: MS05-039 Ago 13, 2005 Tiempo(dias)
Ago. 9, 2005

ZOTOB 5
Patch: MS04-011 May 1, 2004
Abr. 13, 2004

SASSER 18
Patch: MS03-026 Ago. 11, 2003
Jul. 16, 2003

BLASTER.A 26
Patch: MS02-039 Ene. 25, 2003
Jul. 24, 2002

SLAMMER 185
Patch: MS00-078 Sept. 18, 2001
Oct.17, 2000

NIMDA 336
Gustavo Giaccio & Hernan Vukovic 7
Firewall | esautorizado,
una parte de un sistema o una red que está diseñada para bloquear el acceso no
permitiendo al mismo tiempo comunicaciones autorizadas.

Internet
(Pública)

El objetivo de una DMZ


Outside
Web Server
es que las conexiones
DMZ desde la red interna y la
Inside externa a la DMZ estén
Email Server
permitidas, mientras que
Data Center LAN
Sitio Central Sitio Central en general las
conexiones desde la
DMZ solo se permitan a
WAN LAN la red externa
LAN
Suc. 2
(Privada) Suc. 1
Ej: servidores de correo
Gustavo Giaccio & Hernan Vukovic
electrónico, Web y DNS. 8
http://www.fwbuilder.org/

Inside Outside

LAN Internet
ifts
0 SSH | ping
any to any 1
2 any to any

Para insertar una regla nueva en el segundo lugar de la cadena de OUTPUT que descarte todo el
tráfico TCP dirigido al puerto 80 en cualquier terminal:

Gustavo Giaccio & Hernan Vukovic iptables -I OUTPUT 2 -p tcp --dport 80 -j DROP 9
IDS & IPS | IDS | Detection | Detectan amenazas después de que llegan a la red interna
IPS | Prevention | Detecta el ataque, envía la alarma y activa una respuesta

§ Port Mirroring
en el Switch
§ Tráfico original +
§ Controla el
§ Solo Detecta tráfico activo

§ Verificación de § Reglas
reglas estrictas

IDS | Intrusion Detection Systems IPS | Intrusion Prevention Systems


Gustavo Giaccio & Hernan Vukovic 10
Gustavo Giaccio & Hernan Vukovic 11
IPSec | es un conjunto de protocolos cuya función es asegurar las comunicaciones
sobre el IP, autenticando y/o cifrando cada paquete IP en un flujo de datos. | RFC 2401
RFC 4301

Internet
(Pública)

Web Server
IPS FW DMZ
IPS
FW
Email Server
Data Center LAN
Sitio Central VPN | IPSec | SSL
Sitio Central
IPSec | SSL

LAN LAN
AV Internet Suc. 3
Suc. 2 WAN (Pública)
LAN (Privada)
AV Usuario Remoto
Suc. 1 AV
Gustavo Giaccio & Hernan Vukovic IPsec se utiliza para sumar sucursales o usuarios remotos. 12
Suplantar la identidad de la Fuente | Ataque DoS
Problemas Paquetes repetidos | Ataques de Repetición
del IP No posee integridad de los datos | Modificación
No posee confidenciabilidad | Espía

Verifica la fuente del paquete IP | Autenticación


Objetivos Prevenir paquetes repetidos o viejos
de IPSec Proteger la integridad y la confidenciabilidad de los
paquetes

Modo Transporte
Modos End to End
Modo Túnel
de IPSec
Internet

Gustavo Giaccio & Hernan Vukovic 13


Modo Transporte
Modos End to End
Modo Túnel
de IPSec
Internet

IP Header IPSec TCP


Modo Transporte Original Header Header
Data Protege los datos del IP

IP IPSec IP TCP Protege todo


Modo Túnel Header Header Header Header
Data
el paquete IP

Gustavo Giaccio & Hernan Vukovic 14


VPNs | es un conjunto de protocolos cuya función es asegurar las comunicaciones
sobre el IP, o sobre la aplicación

Internet
IPSec | IP Security (Pública) HTTPS
SSL | Secure Sockets Layer

Web Server
IPS FW DMZ
IPS
FW
Email Server
Data Center LAN UTM
Sitio Central SitioUTM
Central

UTM IPSec | SSL


UTM
LAN LAN
AV Internet Suc. 3 IPSec | Todo
Suc. 2 WAN (Pública)
UTM SSL | Aplicación
LAN (Privada)
AV Usuario Remoto
Suc. 1 AV
Gustavo Giaccio & Hernan Vukovic IPsec se utiliza para sumar sucursales o usuarios remotos.
15
Protección de la Sucursal | Unified Security
Aplicaciones Integración para segurizar las aplicaciones y la red
Autenticacion / Filtrado de Contenido Inteligencia de red

Antivirus AntiSpam Disminución de costos

2000 2002 2004 2006

Firewall VPNs IPS

Gustavo Giaccio & Hernan Vukovic UTM | Unified Threat Management | Gestión Unificada de Amenazas 16
Sin Fronteras

Cloud y Movilidad

La Nueva Arquitectura

Virtualización

Web y Mail

Agentes

IoT | ISA.99

NaaS

2008
Gustavo Giaccio & Hernan Vukovic
2016 17
#

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 18
Límites

Políticas
Frontera Corporativa
Aplicaciones
y Datos

Oficina Corporativa

2008
Oficina Remota

Atacantes Partners Clientes

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 19
Límites

Políticas
Frontera Corporativa
Aplicaciones
y Datos

Oficina Corporativa

2008
Oficina Remota

Oficina de Casa

Usuario Coffee
Móvil Atacantes Partners Clientes
Shop

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 20
Límites

Políticas
Frontera Corporativa
Aplicaciones Platform Infrastructure
as a Service as a Service
y Datos X
Software
as a Service as a Service

Oficina Corporativa

2008
Oficina Remota
Oficina de Casa

Usuario Coffee
Móvil Atacantes Partners Clientes
Shop

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 21
Límites

Políticas
Frontera Corporativa
Platform Infrastructure
Aplicaciones as a Service as a Service
y Datos Software X
as a Service as a Service

Oficina Corporativa

2008
Oficina Remota
Oficina de Casa
Aeropuerto

Usuario
Coffee
Móvil Atacantes Partners Clientes
Shop

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 22
Data Center | Virtualización
Norte
Internet Tablet
Internet
PC
(Pública) (Pública)
Capas de
Seguridad

FW FW Internet Edge

LAN LAN
PC Tablet
Sitio Central Sitio Central

FW FW Internal Security

Data
Virtual
Desktop
Data Center
Center Virtual
Desktop
80% Virtual
Machines
Virtual Security

Sur Virtual Oeste Este


Gustavo Giaccio & Hernan Vukovic
Machines 23
DESAFÍO
proveer
seguridad sobre
el tráfico
encriptado.

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 24
Network | NaaS & NaaE

Policy
Administration
Policy Decision Identity Services
Identity Access Policy System

Policy
Enforcement
Switches, Wireless and Routing Infrastructure Firewall, Routers, VPNs

Policy
Information Net Agent Web Agent 802.1x Supplicant

Identity-Based Access Is a Feature of the Network


Spanning Wired, Wireless, and VPN
Gustavo Giaccio & Hernan Vukovic 25
DNS SECURITY | OpenDNS

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 26
ENDPOINTS | Advanced Malware Protection

Prevent Detect Respond


Accelerate investigations and Continuously monitor Accelerate investigations and
remediate faster and more to reduce time remediate faster and more
effectively to detection effectively

Gustavo Giaccio & Hernan Vukovic 27


#

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 28
ARQUITECTURA Cloud
Security

Internet

Perímetro Web Security NGFW - NGIPS E-Mail Security

Cyber Threat
Netflow Defense Mgmt.
Núcleo LAN
Flow
TrustSec SEC CTRL
Collector

Switch Data Center


Acceso AMP

AMP AMP AMP

Movil
Terminal
Movil Servidor
Gustavo Giaccio & Hernan Vukovic 29
La seguridad como un proceso continuo

Umbrella 140 Billion daily DNS requests – 7+ Million Malicious Domains enforced daily
Gustavo Giaccio & Hernan Vukovic 30
Arquitectura Cisco | Elementos de Seguridad
Threat intelligence -

Network Endpoint Cloud

DNS Advanced NGFW/ Network DNS Advanced DNS Advanced Email


malware NGIPS analytics malware malware security

www www

ETA Network Email Web VPN Cloud Web Cloud


access security access access

Services

Gustavo Giaccio & Hernan Vukovic 31


#

Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 32
CONCEPTO DE CIERRE

“CUALQUIERA PUEDE CREAR UNA SEÑAL DE PARE O INCLUSO UN


SEMÁFORO PERO SE NECESITA UN MODO DE PENSAR TOTALMENTE
DISTINTO PARA CONCEBIR UN SISTEMA DE CONTROL DEL TRÁFICO
PARA TODA UNA CIUDAD.”
BRUCE SCHNEIER

Gustavo Giaccio & Hernan Vukovic 33


Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 34
Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 35
Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 36
Gustavo Giaccio & Hernan Vukovic 37
8 Seguridad Informática
1

Preguntas
Teleinformática y Redes 1

Leonardo Giordano | 2019


Gustavo
© 2010 Cisco
Giaccio
and/or
& Hernan
its affiliates.
Vukovic All rights reserved. Cisco Confidential 38

También podría gustarte