unified threat management (utm). seguridad en redes

Post on 26-Jan-2015

64 Views

Category:

Documents

7 Downloads

Preview:

Click to see full reader

TRANSCRIPT

UNIFIED THREAT MANAGEMENT

(UTM)

Seguridad en Redes

TIPOS DE AMENAZAS

(a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.

PRINCIPALES TIPOS DE ATAQUES

•Escaneo de Puertos

•Phishing

•Bombas lógicas

•Canales cubiertos

• Virus

• Gusanos

• Troyanos

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Firewall Sistema de Detección de Intrusos (IDS)

Sistema de Prevención de Intrusos (IPS)Antivirus

Filtrado Web

Bloqueo y Protección de Puertos

Administración de Red

UTM - Concepto

Antiphishing

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Funcionamiento

Administrador de Red

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

INSTALACIÓN

INSTALACIÓN

1 2

INSTALACIÓN

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

CONFIGURACIÓN DE RED

Interfaz Red Name VLAN

Eth2:2 10.1.30.1/24 Red de Profesores 2

Eth2:3 10.1.29.1/24 Red de Alumnos 3

Eth2:10 10.10.0.1/24 Red de Servidores 10

Eth0 10.1.28.2/29 WAN 1 N/A

Eth1 201.234.84.

173/30

WAN 2 N/A

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED

CONFIGURACIÓN DE RED - DNS

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

GATEWAY

GATEWAY

GATEWAY - FAILOVER

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

BALANCEO DE TRÁFICO

BALANCEO DE TRÁFICO

BALANCEO DE TRÁFICO

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

FIREWALL

FIREWALL

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

MONITOREO

MONITOREO

MONITOREO

MONITOREO

MONITOREO - DIRECCIONAMIENTO

MONITOREO - DNS

MONITOREO – WEB FILTERING

ZENTYAL UTM

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

• Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

•Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo.

•La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.

MUCHAS GRACIAS

top related