prevención, detección, y recuperación d’sylva estrella merlyn

14
PREVENCIÓN, DETECCIÓN, Y RECUPERACIÓN D’sylva Estrella Merlyn

Upload: karik

Post on 24-Feb-2016

37 views

Category:

Documents


0 download

DESCRIPTION

Prevención, Detección, y Recuperación D’sylva Estrella Merlyn. U n Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados) y por la tanto proteger la red de intrusos o amenazas desconocidas. . - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

PREVENCIÓN, DETECCIÓN, Y RECUPERACIÓN

D’sylva Estrella Merlyn

Page 2: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados) y por la tanto proteger la red de intrusos o amenazas desconocidas.

Page 3: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Puente de Aplicación (Application Gateway) En lugar de permitir que los host corporativos se

comuniquen directamente con un host externo, la comunicación tiene que llevarse a cabo a través de una aplicación llamada proxy, que corre en el cortafuegos.

La conexión es utilizada exclusivamente para transmitir llamadas a métodos con sus propios parámetros y retornar los valores de un entorno de lenguaje a otro. Por ejemplo, se necesita un puente para acceder desde Delphi a la API de OpenOffice.org.

Page 4: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Filtro de Paquetes

Este utiliza información del encabezado de cada paquete para decidir si se acepta o no el paquete. Recuerda que un paquete contiene la dirección de quien lo envía, la dirección destino, y los datos. Si la fuente o el destino de un paquete no es aceptable, el paquete es bloqueado, y se agrega un registro en los archivos "log", que pueden ser inspeccionados posteriormente por el administrador de la red.

Por ejemplo, es posible restringir las aplicaciones que pueden enviar datos a través del cortafuegos en base a los números de puerto.

Page 5: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Comparadas con el filtro de paquetes, las proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro de paquetes, y también tienen la ventaja de que pueden revisar el contenido. Por ejemplo, las proxies de aplicación pueden revisar el correo electrónico para buscar información privilegiada. Además, pueden rechazar datos mal formados o cambiar los datos a una forma apropiada. Una desventaja es que son mucho más lentos que el filtro de paquetes.

Page 6: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Híbrido

En estos sistemas híbridos, se autentican y aprueban nuevas conexiones en la capa de aplicación. Luego el resto de la conexión se pasa a la capa de sesión, donde los filtros de los paquetes aseguran que solamente los paquetes que son parte de una transmisión saliente (ya autenticada y aprobada) están siendo transmitidos.

Page 7: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Un cortafuegos puede proteger contra los siguientes intentos de un intruso:

Inicio de sesión remoto (Remote login): Los intrusos pueden entrar a tu red protegida a través de Telnet

Aplicaciones con Puertas Traseras (Application backdoors). Algunos programas permiten a los intrusos entrar de manera ilegítima. Otros programas pueden contener errores que dan una puerta trasera, o acceso oculto, que le da al intruso cierto control sobre el programa.

Ruta de origen (source routing) .La trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir. Los "hackers“ toman ventaja de esto para aparentar informacionconfiable.

Virus Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar archivos adjuntos.

Negación del servicio : Un cortafuegos puede bloquear direcciones IP ofensivas

Page 8: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización deseen establecer. El nivel de seguridad más alto sería bloquear todo el tráfico, pero esto acabaría con el propósito de tener una conexión a Internet. Algunos cortafuegos permiten solamente el tráfico de correo electrónico, protegiendo la red contra cualquier ataque diferente. Otros cortafuegos proporcionan un nivel de seguridad más bajo, y sólo bloquean los servicios que se sabe podrían ser problemas. Por lo general, los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a prevenir que los intrusos entren en máquinas de tu red.

Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido.

Page 9: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Sistemas de Detección de Intrusión

Un sistema de detección de intrusión (IDS), es algo parecido al sistema de seguridad de una casa. Cuando se detecta una intrusión, el IDS alerta a los administradores de la red, de la misma forma que la alarma del sistema de seguridad de una casa alertaría a los dueños. Un IDS recolecta y administra información dentro de la computadora o de una red, para identificar posibles agujeros de seguridad.

un IDS no bloquea tráfico potencialmente malicioso.

Junto con un cortafuegos, un IDS puede verificar la configuración del cortafuegos y servir como una capa extra de seguridad

Page 10: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn
Page 11: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Herramientas de Monitoreo de la Red

. Los monitores de la red pueden ser instalados en lugares estratégicos para recolectar y examinar continuamente la información que puede indicar actividad sospechosa. Algunos sistemas pueden reaccionar a la actividad sospechosa de la red bloqueando conexiones sospechosas, limitando o deshabilitando los servicios afectados, aislando los sistemas afectados, y recolectando evidencia para realizar análisis subsecuentes.

Page 12: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

http://blog.jam.net.ve/2010/10/17/6-sencillas-herramientas-de-monitoreo-de-red-utiles/

Page 13: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Software Antivirus

En general, un programa de software antivirus busca a través de los archivos (o la memoria) indicadores de código malicioso, usando el perfil de un virus (algunas veces llamados "firmas") provisto por el vendedor. Los programas de software antivirus también pueden eliminar virus de los archivos, aislar archivos que no pueden ser limpiados, y descubrir programas de tipo caballo de Troya y gusanos. Algunos programas de software antivirus pueden recuperar datos borrados por los virus.

Diariamente se descubren nuevos virus, la efectividad de un software antivirus depende de si éste cuenta con los perfiles de los virus más recientes, instalados en tu computadora.

Page 14: Prevención, Detección, y  Recuperación D’sylva  Estrella  Merlyn

Recuperación de Datos En el caso de existir un agujero de seguridad en donde tus

datos estén inseguro, debes asegurarte de tener un respaldo

Respaldo completo Una copia total de datos

Respaldo Diferencial .Copia de todos los datos que cambiaron, desde la última vez que realizaste un respaldo completo

Respaldo Incremental Una copia de los datos que cambiaron desde el último respaldo completo, diferencial o incremental. También el primer respaldo incremental es un respaldo diferencial del respaldo completo.

Respaldo selectivo Una copia solamente de los datos seleccionados .