SlideShare una empresa de Scribd logo
Seguridad Perimetral en Redes GNU/Linux

                                     Esteban Saavedra L´pez, Ph.D
                                                       o

                                    CEO Opentelematics Internacional Bolivia
                                        jesaavedra@opentelematics.org
                                     http://jesaavedra.opentelematics.org
                                       http://esteban.profesionales.org




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   1 / 46
Agenda



           Introducci´n
                     o
           Definiciones
           Elementos
           Escenarios
           El software Libre al rescate
           Demo
           Conclusiones




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   2 / 46
La seguridad Informatica




   Se dice que lo es todo, cuando la comprendemos y la podemos controlar,
   y se dice que es nada cuando la desconocemos y obviamente no la
   podemos controlar.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   3 / 46
Qu´ es seguridad de la informaci´n?
    e                             o




           Evaluar expectativas y
           amenazas en un contexto
           Alcanzar seguridad deseada
           Mantener nivel de seguridad
           Proceso iterativo y continuo




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   4 / 46
Seguridad




   Que es....
   La seguridad no es un producto, es un proceso

     Bruce Schneier




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   5 / 46
Que dicen los expertos....




   Kevin Mitnick
   La gente no est´ preparada contra el enga˜o a trav´s de la tecnolog´
                  a                         n        e                ıa

   Tambien se dice:
   Una cadena es tan fuerte como su eslab´n m´s d´bil
                                         o   a e




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   6 / 46
Defensa en profundidad (Defense in Depth)




           La seguridad perimetral
           La red interna
           El factor humano




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   7 / 46
La seguridad perimetral




           Filtrado de paquetes (Firewalls, proxys, pasarelas)
           Sistema de Detecci´n y Prevenci´n de Intrusiones
                             o            o
           Redes Privadas Virtuales




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   8 / 46
La red interna




           Cortafuegos personales
           Antivirus
           Sistema operativo y gesti´n de configuraci´n
                                    o               o
           Auditor´
                  ıa




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   9 / 46
El factor humano




           Pol´
              ıtica de seguridad
           Formaci´n
                  o
           Concienciaci´n
                       o
           Gesti´n de incidentes
                o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   10 / 46
La seguridad perimetral




   Definici´n
          o
   Agregado de hardware, software y pol´    ıticas para proteger una red en la
   que se tiene confianza (intranet) de otras redes en las que no se tiene
   confianza (extranets, Internet)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   11 / 46
Objetivo
   Centralizar el control de acceso para mantener a los intrusos fuera,
   permitiendo que la gente de dentro trabaje normalmente.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   12 / 46
Seguridad perimetral



   La seguridad perimetral
           No es un componente aislado: es una estrategia para proteger los
           recursos de una organizaci´n conectada a la red
                                     o
           Es la realizaci´n pr´ctica de la pol´
                          o    a                ıtica de seguridad de una
           organizaci´n. Sin una pol´
                     o              ıtica de seguridad, la seguridad perimetral
           no sirve de nada
           Condiciona la credibilidad de una organizaci´n en Internet
                                                       o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   13 / 46
Ejemplos de cometidos de la seguridad perimetral


           Rechazar conexiones a servicios comprometidos
           Permitir s´lo ciertos tipos de tr´fico (p. ej. correo electr´nico) o
                      o                     a                         o
           entre ciertos nodos.
           Proporcionar un unico punto de interconexi´n con el exterior
                           ´                         o
           Redirigir el tr´fico entrante a los sistemas adecuados dentro de la
                          a
           intranet
           Ocultar sistemas o servicios vulnerables que no son f´ciles de
                                                                a
           proteger desde Internet
           Auditar el tr´fico entre el exterior y el interior
                        a
           Ocultar informaci´n: nombres de sistemas, topolog´ de la red, tipos
                              o                                 ıa
           de dispositivos de red, cuentas de usuarios internos...


Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   14 / 46
Definiciones B´sicas
               a



   Per´
      ımetro
   La frontera fortificada de nuestra red incluye:
           Routers
           Cortafuegos
           Sistemas de Detecci´n de Intrusiones
                              o
           Redes Privadas Virtuales
           Software y servicios
           Zonas desmilitarizadas y subredes controladas (screened subnets)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   15 / 46
Definiciones B´sicas
               a




   Router frontera
   El ultimo router que controlamos antes de Internet. Primera y ultima
      ´                                                          ´
   l´
    ınea de defensa. Filtrado inicial y final.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   16 / 46
Definiciones B´sicas
               a




   Cortafuegos
   Dispositivo que tiene un conjunto de reglas para especificar qu´ trafico
                                                                 e
   se acepta o se deniega. Dos procedimientos complementarios:
           Bloqueo de tr´fico
                        a
           Habilitaci´n de tr´fico
                     o       a




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   17 / 46
Definiciones B´sicas
               a




   Sistema de Detecci´n de Intrusiones
                      o
   Sistema formado por un conjunto de sensores localizados
   estrat´gicamente en la red interna para detectar ataques. Se basan en
         e
   firmas (signatures) conocidas de ataques. Dos tipos
           Sistema de detecci´n de intrusiones de red (NIDS)
                             o
           Sistema de detecci´n de intrusiones de estaci´n (HIDS)
                             o                          o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   18 / 46
Definiciones B´sicas
               a




   Red Privada Virtual
   Sesi´n de red protegida establecida a trav´s de canales no protegidos
        o                                        e
   (e.g. Internet). Se materializa en dispositivos en el per´
                                                            ımetro para
   establecer sesiones cifradas.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   19 / 46
Definiciones B´sicas
               a




   Arquitectura Software y Servicios
   Aplicaciones instaladas en una red interna. El prop´sito principal de la
                                                          o
   seguridad perimetral es proteger los datos y servicios proporcionados por
   las aplicaciones.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   20 / 46
Definiciones B´sicas
               a




   Zona desmilitarizada y subred controlada
   Peque˜as porciones de la red con servicios accesibles desde el exterior.
         n
           Zona desmilitarizada: Situada delante del cortafuegos, tras el router
           frontera.
           Red controlada: Situada tras el cortafuegos




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   21 / 46
La seguridad perimetral a detalle


           Filtrado de paquetes
                  Est´tico.
                     a
                  Din´mico.
                     a
                  Con estado:
                         Stateful Filtering.
                         Y con inspecci´n de paquetes (Stateful Packet Inspecci´n).
                                         o                                     o
           Cortafuegos basado en proxys:
                  Pasarela a nivel de aplicaci´n.
                                              o
                  Pasarela a nivel de circuito.
           Sistema contra Intrusiones
                  Detecci´n.
                         o
                  Prevenci´n.
                          o
           Redes Privadas Virtuales


Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   22 / 46
Seguridad Perimetral




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   23 / 46
Estructura del perimetro




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   24 / 46
Estructura de un firewall




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   25 / 46
Funciones de una firewall




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   26 / 46
Que es un proxy




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   27 / 46
Que es una VPN




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   28 / 46
Que es una DMZ




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   29 / 46
Estructura de una DMZ




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   30 / 46
Acciones y Actores




   Acciones y Actores
   Que debemos hacer, de qui´n debemos cuidarnos?
                            e




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   31 / 46
De que debemos cuidarnos




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   32 / 46
Los antivirus coadyuban a la seguridad perimetral




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   33 / 46
Tareas a realizar




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   34 / 46
Pasos a seguir




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   35 / 46
Que precisamos?




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   36 / 46
El Software Libre al rescate




   El Software Libre al rescate
   Por defecto, cualquier distribuci´n de GNU/Linux tiene la capacidad de
                                    o
   brindarnos una serie de herramientas, que nos permiten establecer una
   perimetro de seguridad, desde lo mas simple a lo mas complejo.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   37 / 46
Herramientas de Software Libre




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   38 / 46
Firewall (1)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   39 / 46
Firewall (2)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   40 / 46
Gesti´n y Monitoreo (1)
       o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   41 / 46
Gesti´n y Monitoreo (2)
       o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   42 / 46
Productos Integrales




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   43 / 46
Referencias




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   44 / 46
Demostraci´n de Herramientas
            o




   Demostraci´n de Herramientas
             o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   45 / 46
Preguntas




   Preguntas
   Preguntas, dudas, consultas, sugerencias,...




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   46 / 46

Más contenido relacionado

La actualidad más candente

Network security
Network securityNetwork security
Network security
Estiak Khan
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
Allan Pratt MBA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Juan Antonio Ramos
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
erick ramirez rodriguez
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniques
waqasahmad1995
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
Raziel Freitez
 
Desktop Security
Desktop SecurityDesktop Security
Desktop Security
HardikBhandari7
 
Que normaliza el estándar 606 a
Que normaliza el estándar 606 aQue normaliza el estándar 606 a
Que normaliza el estándar 606 aLeonel Ibarra
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
DESTROYER39
 

La actualidad más candente (20)

Network security
Network securityNetwork security
Network security
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniques
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Desktop Security
Desktop SecurityDesktop Security
Desktop Security
 
Que normaliza el estándar 606 a
Que normaliza el estándar 606 aQue normaliza el estándar 606 a
Que normaliza el estándar 606 a
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
 

Similar a Introducción a la Seguridad Perimetral

Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
ronaldlezama
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
Angel Jesus Guerra
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Moises Puente
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
auraparada
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora
 
Firewall
FirewallFirewall
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Luis Flores
 
Introducción al Grid Computing
Introducción al Grid ComputingIntroducción al Grid Computing
Introducción al Grid ComputingEsteban Saavedra
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
Jorge Martínez Cerón
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya
 

Similar a Introducción a la Seguridad Perimetral (20)

Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Introducción al Grid Computing
Introducción al Grid ComputingIntroducción al Grid Computing
Introducción al Grid Computing
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 

Más de Esteban Saavedra

Atix30
Atix30Atix30
Atix29
Atix29Atix29
Atix28
Atix28Atix28
Atix27
Atix27Atix27
Atix26
Atix26Atix26
Atix25
Atix25Atix25
Rabbitmq
RabbitmqRabbitmq
Ansible
AnsibleAnsible
Perl
PerlPerl
Atix23
Atix23Atix23
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
Esteban Saavedra
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
Esteban Saavedra
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Esteban Saavedra
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
Esteban Saavedra
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
Esteban Saavedra
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
Esteban Saavedra
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
Esteban Saavedra
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
Esteban Saavedra
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
Esteban Saavedra
 

Más de Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Introducción a la Seguridad Perimetral

  • 1. Seguridad Perimetral en Redes GNU/Linux Esteban Saavedra L´pez, Ph.D o CEO Opentelematics Internacional Bolivia jesaavedra@opentelematics.org http://jesaavedra.opentelematics.org http://esteban.profesionales.org Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 1 / 46
  • 2. Agenda Introducci´n o Definiciones Elementos Escenarios El software Libre al rescate Demo Conclusiones Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 2 / 46
  • 3. La seguridad Informatica Se dice que lo es todo, cuando la comprendemos y la podemos controlar, y se dice que es nada cuando la desconocemos y obviamente no la podemos controlar. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 3 / 46
  • 4. Qu´ es seguridad de la informaci´n? e o Evaluar expectativas y amenazas en un contexto Alcanzar seguridad deseada Mantener nivel de seguridad Proceso iterativo y continuo Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 4 / 46
  • 5. Seguridad Que es.... La seguridad no es un producto, es un proceso Bruce Schneier Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 5 / 46
  • 6. Que dicen los expertos.... Kevin Mitnick La gente no est´ preparada contra el enga˜o a trav´s de la tecnolog´ a n e ıa Tambien se dice: Una cadena es tan fuerte como su eslab´n m´s d´bil o a e Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 6 / 46
  • 7. Defensa en profundidad (Defense in Depth) La seguridad perimetral La red interna El factor humano Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 7 / 46
  • 8. La seguridad perimetral Filtrado de paquetes (Firewalls, proxys, pasarelas) Sistema de Detecci´n y Prevenci´n de Intrusiones o o Redes Privadas Virtuales Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 8 / 46
  • 9. La red interna Cortafuegos personales Antivirus Sistema operativo y gesti´n de configuraci´n o o Auditor´ ıa Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 9 / 46
  • 10. El factor humano Pol´ ıtica de seguridad Formaci´n o Concienciaci´n o Gesti´n de incidentes o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 10 / 46
  • 11. La seguridad perimetral Definici´n o Agregado de hardware, software y pol´ ıticas para proteger una red en la que se tiene confianza (intranet) de otras redes en las que no se tiene confianza (extranets, Internet) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 11 / 46
  • 12. Objetivo Centralizar el control de acceso para mantener a los intrusos fuera, permitiendo que la gente de dentro trabaje normalmente. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 12 / 46
  • 13. Seguridad perimetral La seguridad perimetral No es un componente aislado: es una estrategia para proteger los recursos de una organizaci´n conectada a la red o Es la realizaci´n pr´ctica de la pol´ o a ıtica de seguridad de una organizaci´n. Sin una pol´ o ıtica de seguridad, la seguridad perimetral no sirve de nada Condiciona la credibilidad de una organizaci´n en Internet o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 13 / 46
  • 14. Ejemplos de cometidos de la seguridad perimetral Rechazar conexiones a servicios comprometidos Permitir s´lo ciertos tipos de tr´fico (p. ej. correo electr´nico) o o a o entre ciertos nodos. Proporcionar un unico punto de interconexi´n con el exterior ´ o Redirigir el tr´fico entrante a los sistemas adecuados dentro de la a intranet Ocultar sistemas o servicios vulnerables que no son f´ciles de a proteger desde Internet Auditar el tr´fico entre el exterior y el interior a Ocultar informaci´n: nombres de sistemas, topolog´ de la red, tipos o ıa de dispositivos de red, cuentas de usuarios internos... Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 14 / 46
  • 15. Definiciones B´sicas a Per´ ımetro La frontera fortificada de nuestra red incluye: Routers Cortafuegos Sistemas de Detecci´n de Intrusiones o Redes Privadas Virtuales Software y servicios Zonas desmilitarizadas y subredes controladas (screened subnets) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 15 / 46
  • 16. Definiciones B´sicas a Router frontera El ultimo router que controlamos antes de Internet. Primera y ultima ´ ´ l´ ınea de defensa. Filtrado inicial y final. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 16 / 46
  • 17. Definiciones B´sicas a Cortafuegos Dispositivo que tiene un conjunto de reglas para especificar qu´ trafico e se acepta o se deniega. Dos procedimientos complementarios: Bloqueo de tr´fico a Habilitaci´n de tr´fico o a Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 17 / 46
  • 18. Definiciones B´sicas a Sistema de Detecci´n de Intrusiones o Sistema formado por un conjunto de sensores localizados estrat´gicamente en la red interna para detectar ataques. Se basan en e firmas (signatures) conocidas de ataques. Dos tipos Sistema de detecci´n de intrusiones de red (NIDS) o Sistema de detecci´n de intrusiones de estaci´n (HIDS) o o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 18 / 46
  • 19. Definiciones B´sicas a Red Privada Virtual Sesi´n de red protegida establecida a trav´s de canales no protegidos o e (e.g. Internet). Se materializa en dispositivos en el per´ ımetro para establecer sesiones cifradas. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 19 / 46
  • 20. Definiciones B´sicas a Arquitectura Software y Servicios Aplicaciones instaladas en una red interna. El prop´sito principal de la o seguridad perimetral es proteger los datos y servicios proporcionados por las aplicaciones. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 20 / 46
  • 21. Definiciones B´sicas a Zona desmilitarizada y subred controlada Peque˜as porciones de la red con servicios accesibles desde el exterior. n Zona desmilitarizada: Situada delante del cortafuegos, tras el router frontera. Red controlada: Situada tras el cortafuegos Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 21 / 46
  • 22. La seguridad perimetral a detalle Filtrado de paquetes Est´tico. a Din´mico. a Con estado: Stateful Filtering. Y con inspecci´n de paquetes (Stateful Packet Inspecci´n). o o Cortafuegos basado en proxys: Pasarela a nivel de aplicaci´n. o Pasarela a nivel de circuito. Sistema contra Intrusiones Detecci´n. o Prevenci´n. o Redes Privadas Virtuales Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 22 / 46
  • 23. Seguridad Perimetral Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 23 / 46
  • 24. Estructura del perimetro Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 24 / 46
  • 25. Estructura de un firewall Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 25 / 46
  • 26. Funciones de una firewall Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 26 / 46
  • 27. Que es un proxy Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 27 / 46
  • 28. Que es una VPN Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 28 / 46
  • 29. Que es una DMZ Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 29 / 46
  • 30. Estructura de una DMZ Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 30 / 46
  • 31. Acciones y Actores Acciones y Actores Que debemos hacer, de qui´n debemos cuidarnos? e Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 31 / 46
  • 32. De que debemos cuidarnos Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 32 / 46
  • 33. Los antivirus coadyuban a la seguridad perimetral Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 33 / 46
  • 34. Tareas a realizar Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 34 / 46
  • 35. Pasos a seguir Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 35 / 46
  • 36. Que precisamos? Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 36 / 46
  • 37. El Software Libre al rescate El Software Libre al rescate Por defecto, cualquier distribuci´n de GNU/Linux tiene la capacidad de o brindarnos una serie de herramientas, que nos permiten establecer una perimetro de seguridad, desde lo mas simple a lo mas complejo. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 37 / 46
  • 38. Herramientas de Software Libre Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 38 / 46
  • 39. Firewall (1) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 39 / 46
  • 40. Firewall (2) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 40 / 46
  • 41. Gesti´n y Monitoreo (1) o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 41 / 46
  • 42. Gesti´n y Monitoreo (2) o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 42 / 46
  • 43. Productos Integrales Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 43 / 46
  • 44. Referencias Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 44 / 46
  • 45. Demostraci´n de Herramientas o Demostraci´n de Herramientas o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 45 / 46
  • 46. Preguntas Preguntas Preguntas, dudas, consultas, sugerencias,... Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 46 / 46