unified threat management (utm). seguridad en redes

44
UNIFIED THREAT MANAGEMENT (UTM)

Upload: chiquita-albino

Post on 26-Jan-2015

63 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

UNIFIED THREAT MANAGEMENT

(UTM)

Page 2: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

Seguridad en Redes

Page 3: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

TIPOS DE AMENAZAS

(a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.

Page 4: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

PRINCIPALES TIPOS DE ATAQUES

•Escaneo de Puertos

•Phishing

•Bombas lógicas

•Canales cubiertos

• Virus

• Gusanos

• Troyanos

Page 5: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes
Page 6: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Page 7: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

Firewall Sistema de Detección de Intrusos (IDS)

Sistema de Prevención de Intrusos (IPS)Antivirus

Filtrado Web

Bloqueo y Protección de Puertos

Administración de Red

UTM - Concepto

Antiphishing

Page 8: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Page 9: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

Funcionamiento

Page 10: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

Administrador de Red

Page 11: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 12: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

INSTALACIÓN

Page 13: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

INSTALACIÓN

1 2

Page 14: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

INSTALACIÓN

Page 15: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 16: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONFIGURACIÓN DE RED

Interfaz Red Name VLAN

Eth2:2 10.1.30.1/24 Red de Profesores 2

Eth2:3 10.1.29.1/24 Red de Alumnos 3

Eth2:10 10.10.0.1/24 Red de Servidores 10

Eth0 10.1.28.2/29 WAN 1 N/A

Eth1 201.234.84.

173/30

WAN 2 N/A

Page 17: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONFIGURACIÓN DE RED

Page 18: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONFIGURACIÓN DE RED

Page 19: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONFIGURACIÓN DE RED

Page 20: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONFIGURACIÓN DE RED

Page 21: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONFIGURACIÓN DE RED - DNS

Page 22: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 23: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

GATEWAY

Page 24: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

GATEWAY

Page 25: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

GATEWAY - FAILOVER

Page 26: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 27: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

BALANCEO DE TRÁFICO

Page 28: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

BALANCEO DE TRÁFICO

Page 29: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

BALANCEO DE TRÁFICO

Page 30: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 31: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

FIREWALL

Page 32: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

FIREWALL

Page 33: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 34: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MONITOREO

Page 35: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MONITOREO

Page 36: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MONITOREO

Page 37: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MONITOREO

Page 38: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MONITOREO - DIRECCIONAMIENTO

Page 39: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MONITOREO - DNS

Page 40: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MONITOREO – WEB FILTERING

Page 41: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

ZENTYAL UTM

Page 42: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

• Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.

Page 43: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

•Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo.

•La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.

Page 44: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes

MUCHAS GRACIAS