PDF de programación - FIREWALLS

Imágen de pdf FIREWALLS

FIREWALLSgráfica de visualizaciones

Publicado el 7 de Febrero del 2017
1.285 visualizaciones desde el 7 de Febrero del 2017
1,9 MB
81 paginas
Creado hace 11a (17/06/2012)
EiPE

FIREWALLS

INFORME PROFESIONAL



Armando Orera Gracia

Vicente Soriano Sarrió



Estrategia y Política de Empresas - Firewalls



INDICE

1. INTRODUCCIÓN: EMPRESA Y SEGURIDAD CON LAS TECNOLOGÍAS DE LA

INFORMACIÓN ............................................................................................................. 4

1.1. La empresa: dispositivos de acceso y redes ................................................................ 4
1.2. Seguridad en PYMEs .................................................................................................... 4
1.3. Uso de las TIC por las empresas. ................................................................................. 5

2. AMENAZAS DE INTERNET ............................................................................................. 5

2.1. El ataque informático .................................................................................................. 6
2.2. El arma infalible: la ingeniería social ........................................................................... 7
El tipo de amenaza con mayor incidencia .................................................. 8
El mercado negro del cibercrimen ............................................................. 9
2.3. El panorama de la seguridad de las TIC en la empresa española ............................. 10

2.2.1.
2.2.2.

2.3.1.

Microempresas. Riesgos que contemplan las políticas de seguridad

de las empresas ................................................................................................................ 11

2.3.2.
seguridad
2.3.3.
2.3.4.
2.3.5.

Pequeña y mediana empresa. Percepción de la importancia de la
12
Pequeña y mediana empresa. Qué tipo de amenaza le afectó más ........ 12
Las TIC en empresas de menos de 10 trabajadores ................................. 12
Las TIC en empresas de más de 10 trabajadores ..................................... 13
2.4. La defensa mínima..................................................................................................... 14
Tipos de defensas /ataques ...................................................................... 15
Ataques de negación de servicio.(DoS, Denial of Service) ......................... 15
Fugas internas de información ................................................................. 16
Autenticación y certificación digital ......................................................... 16
Gestión y control de acceso e identidad .................................................. 16
Anti-fraude................................................................................................ 16
Anti-malware ............................................................................................ 17
Control de contenidos confidenciales ...................................................... 17
Sistemas y herramientas criptográficas ................................................... 18
Contingencia y continuidad ...................................................................... 18
Cortafuegos / VPN / IDS, IPS ..................................................................... 18
Seguridad en movilidad ............................................................................ 19
Control de tráfico de Red ......................................................................... 19
Gestión de eventos ................................................................................... 19
Auditoría técnica y forense ...................................................................... 20
2.5. Anatomía de un ataque informático: Fases .............................................................. 21

2.4.1.
2.4.2.
2.4.3.
2.4.4.
2.4.5.
2.4.6.
2.4.7.
2.4.8.
2.4.9.
2.4.10.
2.4.11.
2.4.12.
2.4.13.
2.4.14.
2.4.15.

3. LA SEGURIDAD EN LA RED .......................................................................................... 23

3.1.

Introducción .............................................................................................................. 23
Necesidad de seguridad ........................................................................... 23
3.1.1.
3.1.2.
Requerimientos funcionales de una solución de seguridad .................... 24

1



Estrategia y Política de Empresas - Firewalls

3.3.1.
3.3.2.

3.5.1.

3.2.1.
3.2.2.
3.2.3.

3.4.1.
3.4.2.
3.4.3.
3.4.4.

3.2. Seguridad en Tránsito ................................................................................................ 25
Limitar la exposición de la red interna ..................................................... 25
Criptografía ............................................................................................... 25
Tunneling de Tráfico, Puntos de control y Monitoreo ............................. 26
3.3. Regulación de Tráfico ................................................................................................ 26
Política de seguridad ................................................................................ 26
Filtros y listas de acceso ........................................................................... 27
3.4. Modelo de Referencia ............................................................................................... 27
Tecnologías y aspectos de seguridad ....................................................... 28
Routers ..................................................................................................... 28
Gateways y Proxies ................................................................................... 29
Sistemas finales ........................................................................................ 30
3.5. Traducción de Direcciones de Red ............................................................................ 31
Seguridad en Tránsito ............................................................................... 31
3.6. Túneles ...................................................................................................................... 32
3.7. Criptografía ................................................................................................................ 32
3.8. Firmas digitales y funciones de resumen y certificados ............................................ 32
Firmas Digitales......................................................................................... 32
Certificados ............................................................................................... 33
3.9. Redes Privadas Virtuales ........................................................................................... 33
Redes Privadas Virtuales y Firewalls ........................................................ 33
3.10. Control de Acceso y Filtros ........................................................................................ 34
Filtrado de paquetes (a nivel de red) ....................................................... 34
Control de Acceso de Conexiones ............................................................ 35
Filtrado de Datos de Aplicación ................................................................ 35
3.11. Políticas de Seguridad ............................................................................................... 36
Análisis de riesgo ...................................................................................... 38
3.12. Planes de seguridad ................................................................................................... 38
Política de Diseño de Firewall ................................................................... 39

3.10.1.
3.10.2.
3.10.3.

3.8.1.
3.8.2.

3.9.1.

3.11.1.

3.12.1.

4. FIREWALLS ................................................................................................................. 40

4.1. Definición de firewall ................................................................................................. 40
4.2. Funciones principales de un Firewall ........................................................................ 40
4.3. Estrategia de un firewall ............................................................................................ 41
4.4. Fundamento de los firewalls ..................................................................................... 42
4.5. Limitaciones de los firewalls ...................................................................................... 42
4.6. Ventajas y Desventajas de los firewalls ..................................................................... 43
4.7.
Implementación ........................................................................................................ 43
4.8. Componentes de un Firewall ..................................................................................... 44
Screening Router ...................................................................................... 44
Gateway a Nivel de aplicación .................................................................. 46
Gateway a Nivel de circuitos .................................................................... 47
4.9. Firewalls: Tipos .......................................................................................................... 47
Alternativas y Estrategias de Seguridad ................................................... 47
Firewalls Distribuidos ............................................................................... 54

4.8.1.
4.8.2.
4.8.3.

4.9.1.
4.9.2.

5. TIPOS DE FIREWALLS EN EL MERCADO ........................................................................ 60

2



Estrategia y Política de Empresas - Firewalls

5.2.1.
5.2.2.

5.1. Pasos para elegir una solución de firewall ................................................................ 60
5.2. E
  • Links de descarga
http://lwp-l.com/pdf2314

Comentarios de: FIREWALLS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad