SlideShare uma empresa Scribd logo
1 de 61
INSTITUTO TECNOLOGICO DE
TEHUACAN
“SEGURIDAD EN LA RED”
● Alumno:Eric Mendoza Martínez
● Semestre: 8 Numero de control:09360600
● Materia: Administración de Redes
● Docente:Francisco Vazquez Guzmán
● Fecha: 29/Mayo/2013
SEGURIDAD EN LA RED
● El activo más importante en las organizaciones,
es la información que tienen.
● Entre más grande es la organización mas grande
es el interés de mantener la seguridad en la red,
por lo tanto, es de suma importancia el asegurar
la seguridad de la información.
INTRODUCCION
● Dentro del entorno de la red se debe asegurar la
privacidad de la información y de proteger las
operaciones de daños.
● La seguridad no es solamente el implementar
usuarios y contraseñas, es el implementar
políticas que garanticen la seguridad tanto física
como lógica de la información.
INTRODUCCION
●Cualquier equipo conectado a una red informática
puede ser vulnerable a un ataque.
●Un "ataque" consiste en aprovechar una
vulnerabilidad de un sistema informático, con
propósitos desconocidos y que, por lo general, causan
un daño.
●Los ataques siempre se producen en Internet, a razón
de varios ataques por minuto en cada equipo
conectado.
TIPOS DE ATAQUE
● Los sistemas informáticos usan una diversidad de
componentes, desde electricidad hasta el
programa de software ejecutado mediante el
sistema operativo que usa la red.
● Los ataques se pueden producir en cada eslabón
de esta cadena, siempre y cuando exista una
vulnerabilidad.
TIPOS DE ATAQUE
TIPOS DE ATAQUE
Los riesgos se pueden clasificar de la siguiente manera:
Acceso físico: en este caso, el atacante tiene acceso a las
instalaciones e incluso a los equipos:
● Interrupción del suministro eléctrico.
● Apagado manual del equipo.
● Vandalismo.
● Apertura de la carcasa del equipo y robo del disco duro.
● Monitoreo del tráfico de red.
TIPOS DE ATAQUE
Intercepción de comunicaciones :
● Secuestro de sesión.
● Falsificación de identidad.
● Redireccionamiento o alteración de mensajes.
TIPOS DE ATAQUE
Denegaciones de servicio: el objetivo de estos ataques
reside en interrumpir el funcionamiento normal de un
servicio. Por lo general, las denegaciones de servicio se
dividen de la siguiente manera:
● Explotación de las debilidades del protocolo
TCP/IP.
● Explotación de las vulnerabilidades del software del
servidor.
TIPOS DE ATAQUE
Intrusiones:
● Análisis de puertos.
● Elevación de privilegios: este tipo de ataque consiste en
aprovechar una vulnerabilidad en una aplicación al enviar una
solicitud específica (no planeada por su diseñador). En ciertos
casos, esto genera comportamientos atípicos que permiten
acceder al sistema con derechos de aplicación. Los ataques de
desbordamiento de la memoria intermedia (búfer) usan este
principio.
● Ataques malintencionados (virus, gusanos, troyanos).
TIPOS DE ATAQUE
● Ingeniería social: en la mayoría de los casos, el eslabón más
débil es el mismo usuario. Muchas veces es él quien, por
ignorancia o a causa de un engaño, genera una vulnerabilidad
en el sistema al brindar información (la contraseña, por
ejemplo) al pirata informático o al abrir un archivo adjunto.
Cuando ello sucede, ningún dispositivo puede proteger al
usuario contra la falsificación: sólo el sentido común, la razón
y el conocimiento básico acerca de las prácticas utilizadas
pueden ayudar a evitar este tipo de errores.
TIPOS DE ATAQUE
Puertas trampa: son puertas traseras ocultas en un programa de software que
brindan acceso a su diseñador en todo momento.
● Es por ello que los errores de programación de los programas son corregidos con
bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia,
queda en manos de los administradores (o usuarios privados con un buen conocimiento)
mantenerse informados acerca de las actualizaciones de los programas que usan a fin de
limitar los riesgos de ataques.
● Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones,
antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
INTRUSIONES EN LA RED
● La mejor manera de proteger su sistema es usando el mismo
enfoque que el pirata para identificar las vulnerabilidades del
sistema.
METODOLOGIA GENERAL
● Un hacker que pretenda hackear un sistema
informático, primero busca fallas, es decir
vulnerabilidades que puedan afectar la seguridad
del sistema en protocolos, sistemas operativos,
aplicaciones e incluso a los empleados de una
organización.
METODOLOGIA GENERAL
● Para poder sacar provecho de un punto
vulnerable, el hacker primero debe recuperar una
cantidad máxima de información acerca de la
arquitectura de red y acerca de los sistemas
operativos y aplicaciones que se ejecutan en esta
red.
METODOLOGIA GENERAL
● Una vez que el hacker reconoce el sistema, podrá
aplicar estas formas de explotación de los puntos
vulnerables a las versiones de las aplicaciones que
ha catalogado. El acceso inicial a un equipo le
permitirá expandir su acción para recuperar otra
información y posiblemente elevar sus privilegios
en el equipo.
METODOLOGIA GENERAL
● Cuando se obtiene acceso de administrador (raíz)
decimos que el equipo está en peligro (o, más
precisamente, que se ha producido un peligro de
raíz) ya que los archivos del sistema se han
modificado. En este punto, el hacker tiene todos
los derechos del equipo.
METODOLOGIA GENERAL
● Si el intruso es un pirata, al finalizar eliminará sus
huellas para evitar sospechas por parte del
administrador de la red Y para retener el control
sobre los equipos en peligro durante el mayor
período de tiempo posible.
RESUMEN
CERTIFICADOS DE SEGURIDAD
● Secure Socket Layer(SSL) es un sistema de protocolos de caracter
general diseñado por la empresa Nestcape Communcations
Corporation, y está basado en la aplicación conjunta de Criptografía
Simétrica, Criptografía Asimétrica (de llave pública), certificados
digitales y firmas digitales para conseguir un canal o medio seguro de
comunicación a través de Internet. De los sistemas criptográficos
simétricos, motor principal de la encriptación de datos transferidos en
la comunicación, se aprovecha la rapidez de operación, mientras que
los sistemas asimétricos se usan para el intercambio seguro de las
claves simétricas, consiguiendo con ello resolver el problema de la
Confidencialidad en la transmisión de datos.
CERTIFICADOS DE SEGURIDAD
● ¿PARA QUE SIRVE SSL?
El protocolo SSL sirve para autentificar los
servidores, todo esto a través de la codificación
de datos, el beneficio que usted le brinda a los
usuarios de su página web, principalmente, es que
pueden estar seguros que la información
confidencial viaja segura, ya sea la dirección,
teléfonos, números de cuentas y claves privadas,
así previniendo cualquier tipo de fraudes.
CERTIFICACIONES DE
SEGURIDAD
● Certified Information Systems Security
Professional.
● CISA.
● CISM.
● Criterios de Evaluación de Seguridad en
Tecnologías de la Información(ITSEC).
PFSENSE
● pfSense es una distribución personalizada de
FreeBSD adaptado para su uso como Firewall y
Router. Se caracteriza por ser de código abierto,
puede ser instalado en una gran variedad de
ordenadores, y además cuenta con una interfaz web
sencilla para su configuración.
SITIO FTP
● http://www.freebsd.org/where.html
INSTALACION
La instalación consta de varios pasos:
● Para esta instalación vamos a usar el rango de red
192.168.1.x/24, que por norma es la que traen las adsl en
los router.
● Una vez descargada la ISO crearemos un Cd-Rom para
almacenarla. Arrancamos el equipo desde Cd-Rom y nos
muestra el menú de bienvenida.
●
INSTALACION
INSTALACION
● Aquí no seleccionaremos nada, dejaremos que
termine la cuenta atrás para que arranque solo.
● Paso 1: Una vez termina la cuenta atrás, la
instalación nos mostrara el primer menú, donde
seleccionaremos I para comenzar.
INSTALACION
INSTALACION
● Paso 2: En configuración de la consola, elegimos
Accept these Setting.
INSTALACION
Paso 3: Tipo de instalación. Quick/Easy Install.
INSTALACION
● Paso 5: Se crearan automáticamente las particiones
y la instalación de los ficheros.
● Paso 6: Seleccionamos Standard Kernel.
● Paso 7: Ya tenemos la primera parte de la
instalación, nos pide reiniciar equipo. Pulsamos
Reboot y sacamos el Cd-Rom del equipo.
INSTALACION
● Paso 8: Se inicia la máquina después del reinicio.
● Paso 9: La opción por defecto es 1, no pulsamos
nada y dejamos que siga.
● Paso 10: Empieza la carga.
● Paso 11: Una vez terminada la primera carga, ya nos
ha reconocido los dispositivos en el equipo, nos
fijamos que ha encontrado dos interfaces de red (en
este caso son em0 y em1) y nos pregunta si
queremos configurar VLANs, la respuesta es N (no).
INSTALACION
● Paso 12: La siguiente configuración corresponde
a los interfaces WAN y LAN. Nos pedirá que
identifiquemos primero la WAN, (em0 + enter)
que sera el interface que recibe la conexión a
Internet desde nuestro router, y después nos
pedirá lo mismo con la LAN (em1 + intro) que
sera el interface que conectaremos al switch de
nuestra red.
INSTALACION
● Paso 13: Nos muestra como quedaría la asignación de interfaces y
pide que confirmemos.
● Paso 14: Si tenemos nuestro DHCP funcionando en nuestra red, el
interface WAN habrá recibido una dirección (en este caso 1.18)
además de activar el propio DHCP de nuestro firewal, el cual
tendremos que desactivar para no tener problemas, y a la LAN, la
instalación le asigno una automáticamente dentro del mismo
rango (en este caso la 1.1). Esta dirección IP la tendremos que
cambiar momentáneamente para poder continuar con la
instalación.
INSTALACION
● Paso 15: Seleccionamos la opción 2 y pulsamos intro
● Paso 16: Nos pide el número de interface a configurar:
Seleccionaremos el 2 (LAM) + enter
Le pondremos la dirección IP 192.168.1.100 + enter
Máscara de Subred 24 – enter
Seleccionamos n + enter (no) para que no active el DHCP
A la siguiente pregunta le responderemos y (si) pues así podremos acceder
a través de él al configurador web con el navegador .
Nos muestra un resumen de como queda la configuración y como acceder
al firewall a través del navegador y nos pide que confirmemos pulsando enter
●
INSTALACION
● Paso 17: Llegados a este punto, abriremos nuestro navegador y
en la barra de dirección escribiremos http://192.168.1.100, y nos
aparecerá la página de acceso a nuestro firewall. El usuario por
defecto es admin y la contraseña en pfsense, el cual aprenderemos
a cambiar más adelante.
● Ya tenemos instalado el pfsense y funcionando, ahora nos queda
hacer la configuración del firewall y de nuestro router de Internet
para poder usarlo.
IMPLEMENTACION
● Aquí vamos a ver como configurar nuestro router y nuestro firewall. Consta de dos
partes:
● Configuración del firewall
● Configuración del router
● Así nos quedara nuestra red cuando terminemos.
IMPLEMENTACION
● Lo primero que tendremos que hacer, es poner una IP estática en el
equipo desde el que estamos trabajando, puesto que uno de los pasos
es desactivar el DHCP del router para mas tarde configurarlo en el
firewall.
Configurando el firewall
En el post anterior, hemos configurado nuestro pfSense con una
dirección IP 192.168.100 en nuestra LAN
● Paso 1: Accedemos a nuestro firewall a través del navegador con la
IP 192.168.1.100
● Paso 2: Nos solicita usuario (admin) y contraseña (pfsense).
IMPLEMENTACION
● Paso 3: Ya estamos dentro.
● Paso 4: Vamos a cambiar la contraseña del
administrador y añadir mas usuarios si lo
necesitamos. Pulsamos en System > User Manager.
● Paso 5: Pulsamos en el icono edit situado a la
derecha de la línea del usuario, para acceder a la
edición
● Paso 6: Cambiamos la contraseña y pulsamos Save.
IMPLEMENTACION
● Paso 7: Accedemos a System > General Setup
para cambiar el nombre de host, dominio y DNS.
Pulsamos Save para guardar los cambios.
● Llega la hora de configurar los dos interfaces que
tenemos, WAN que conectaremos directamente al
router, y LAN que conectaremos al switch.
● Paso 8: Pulsamos en Interfaces > WAN.
IMPLEMENTACION
● Casilla Enable marcada
Description WAN
Type PPPoE
Username adslppp@telefonicanetpa (en nuestro caso por ser una adsl de
telefonica)
Password adslppp
Casilla Block private networks marcada
Casilla block bogon networks marcada
Pulsamos Save para terminar
Una vez terminemos, nos pedira que pulsemos Apply Changes.
IMPLEMENTACION
● Paso 9: Pulsamos en Interfaces > LAN.
● Casilla Enable marcada
● Description LAN
● Type Static
● IP address 192.168.1.100 / 24
● Gateway None
● Pulsamos Save para terminar
● Una vez terminemos, nos pedira que pulsemos Apply Changes.
IMPLEMENTACION
● Paso 10: Le toca el turno al DHCP. Pulsamos en Services > DHCP Server.
Ya tenemos lo minimo para nuestro firewall, ahora toca cambiar la configuración
del router para que gestione la linea adsl.
● Configurando el Router
● Normalmente, cuando nos instalan la adsl en casa, los router vienen con una
configuración predeterminada, esta es la que vamos a cambiar en tres pasos. Dichas
configuraciones no tendrían que ser muy diferentes de un modelo de router a otro.
● Paso 1: Accedemos a nuestro router.
● Paso 2: Desactivamos el DHCP.
IMPLEMENTACION
● Paso 3: Desactivamos NAT si estuviera configurado.
● Paso 4: Configuramos nuestro router en modo bridge para que toda la
gestión del tráfico la haga el firewall.
● Una vez realizados todos estos pasos, volvemos a nuestro firewall y
pulsamos en Status > Dashboard. Esta acción nos llevara a la pantalla
principal donde nos fijaremos en la zona de Interfaces, podremos ver
los dos interfaces de red que tenemos con sus respectivas IP’s, la WAN
tendrá la dirección de gestión asignada por nuestro proveedor
(Telefónica en este caso) y la LAN tendra la IP asignada por nosotros.
UNTANGLE
● Untangle es una empresa privada que ofrece una
pasarela de red (network gateway) de código
abierto para pequeñas empresas. Untangle ofrece
muchas aplicaciones como el bloqueo de correo
electrónico no solicitado (spam), bloqueo de
software malicioso (malware), filtrado de web,
protección contra robo de información sensible
(phishing), prevención de intrusiones, y más1
sobre la Plataforma Untangle Gateway.
SITIO FTP
● http://www.untangle.com/store/get-untangle/
INSTALACION
PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar,
haciendo esto ahora ayudará en las etapas posteriores de la instalación.
PASO 2.Si no tienes una ya existente o un router que desea reemplazar su
enrutador existente, conecte el servidor Untangle como se muestra aquí.
Además, proporcionará servicios de enrutamiento para su red, así como
protección de firewall.
INSTALACION
PASO 3. Cuando el sistema haya reiniciado automáticamente
iniciará el asistente que nos ayudará a la configuración de Untangle
para ser usado en nuestra red.
Siga los pasos en el asistente
INSTALACION
INSTALACION
PASO 4. Hemos instalado satisfactoriamente Untangle en el
ordenador o servidor y configurado la conexión en red. Ahora ya está
listo para descargar aplicaciones. Si no está seguro de las
aplicaciones que deseamos descargar ¿Qué aplicaciones debemos
utilizar? el Asistente de aplicaciones nos ayudará. Si sabemos lo que
queremos instalar, hacer lo siguiente:
•Haga clic en la aplicación que desea descargar. (Paso 1).
• Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora",
dependiendo de lo que le gustaría hacer y qué opciones están
disponibles (paso 2). Las solicitudes de primas están disponibles en
14 días versión de prueba gratuita.
• La aplicación aparecerá en su estante después de que haya sido
descargado (paso 3).
INSTALACION
INSTALACION
PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e
instalan automáticamente (se ven cuando están en verde) Si
deseamos ajustar las configuraciones iniciales, clic en el botón de
Ajustes para poder ajustar dichas configuraciones. Únicamente
después se hace clic en Aceptar para guardar los cambios y
Cancelar para rechazarlos. Las aplicaciones se activan o desactivan
dando clic en el botón de On
IMPLEMENTACION
Configurando un proxy
● Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observar las
siguientes opciones.
● Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar como pornografía,
redes sociales y proxys en internet.
● Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL o
dirección IP.
● Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov, entre
otras.
● Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar el acceso a
paginas WEB con contenido para adultos o proxys de internet, además observaremos el uso del botón
"User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezca un botón a los usuarios
para darles la opción de continuar en la WEB cuando esta en permanente y global, por ahora lo
usaremos así solo como practica.
IMPLEMENTACION
Buscaremos paginas con
contenido para adultos.
La pagina sera bloqueada, pero
en la parte inferior nos permitirá
continuar si lo deseamos gracias
al botón "User By Pass"
Ahora cambiaremos el botón de
"User By Pass" a modo
"Ninguno" para que no les
aparezcan opciones y los
usuarios no tengan opción de
continuar.
IMPLEMENTACION
Se bloquearon absolutamente las
paginas con contenido de adultos
Untangle no solo permite la
moderación de acceso a sitios web
sino que podemos restringir la
descarga de tipos de archivos que
como administradores de red y
seguridad informática consideremos
de riesgo para nuestra red.
FORTINET
Es un proveedor mundial de equipos de seguridad de red y un líder del mercado en la
gestión unificada de amenazas (UTM). Sus productos y servicios de suscripción
proporcionan una protección amplia, integrada y de alto rendimiento frente a las
amenazas de seguridad dinámica simplificando la infraestructura de seguridad de TI.
Entre sus clientes incluyen empresas, proveedores de servicios y entidades
gubernamentales en todo el mundo. Fortinet tiene su sede en Sunnyvale, California, con
oficinas en todo el mundo. Fundada en el año 2000 por Ken Xie, el visionario fundador
y ex Presidente y CEO de NetScreen, Fortinet es dirigido por un equipo de gestión
fuerte y experimentado con profunda experiencia en redes y seguridad.
IMPLEMENTACION
● El FortiGate-80C y FortiGate-80/CM son aparatos que
ofrecen una completa seguridad para las sucursales,
oficinas pequeñas y oficinas en casa, así como de CPE, el
proveedor de servicios móviles y el punto de las
aplicaciones de venta. Su sistema operativo FortiOS ofrece
una gama completa de servicios de seguridad en una
plataforma reforzada: firewall, IPSec / SSL VPN, Intrusion
Prevention System (IPS), antivirus / antispyware /
antimalware, filtrado web y antispam.
IMPLEMENTACION
● Primeros pasos con fortigate:
http://www.youtube.com/watch?v=Ra3-HlQaZ6w
RESUMEN DE COSTOS
RESUMEN DE COSTOS
COSTOS
● Mas información:
http://www.intruder.mx/fortinet

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Firewall
FirewallFirewall
Firewall
 
Tics
TicsTics
Tics
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 

Destaque

PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate Pedro Cintra
 
TLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalTLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalYi Qi
 
Reviews of National Policies for Education in South Africa
Reviews of National Policies for Education  in South AfricaReviews of National Policies for Education  in South Africa
Reviews of National Policies for Education in South AfricaFLE Liberdade de Educação
 
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de EducaçãoComunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de EducaçãoFLE Liberdade de Educação
 
ASM student night
ASM student night ASM student night
ASM student night Kevin Chow
 
Resultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTASResultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTASPablo Henrique
 
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseezEdge AI and Vision Alliance
 
Ética y responsabilidad social en la empresa
Ética y responsabilidad social en la empresaÉtica y responsabilidad social en la empresa
Ética y responsabilidad social en la empresaJulián Fernández Ortiz
 
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014aziksa
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Analysis of us presidential elections, 2016
  Analysis of us presidential elections, 2016  Analysis of us presidential elections, 2016
Analysis of us presidential elections, 2016Tapan Saxena
 

Destaque (13)

PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate
 
TLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalTLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_Final
 
Pechakucha
PechakuchaPechakucha
Pechakucha
 
Reviews of National Policies for Education in South Africa
Reviews of National Policies for Education  in South AfricaReviews of National Policies for Education  in South Africa
Reviews of National Policies for Education in South Africa
 
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de EducaçãoComunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
 
ASM student night
ASM student night ASM student night
ASM student night
 
Resultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTASResultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTAS
 
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
 
Ética y responsabilidad social en la empresa
Ética y responsabilidad social en la empresaÉtica y responsabilidad social en la empresa
Ética y responsabilidad social en la empresa
 
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Analysis of us presidential elections, 2016
  Analysis of us presidential elections, 2016  Analysis of us presidential elections, 2016
Analysis of us presidential elections, 2016
 
TEJ BHAN CV
TEJ BHAN CVTEJ BHAN CV
TEJ BHAN CV
 

Semelhante a Seguridad

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Presentacion
PresentacionPresentacion
Presentaciondani_2_22
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 

Semelhante a Seguridad (20)

Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Presentacion
PresentacionPresentacion
Presentacion
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Seguridad

  • 1. INSTITUTO TECNOLOGICO DE TEHUACAN “SEGURIDAD EN LA RED” ● Alumno:Eric Mendoza Martínez ● Semestre: 8 Numero de control:09360600 ● Materia: Administración de Redes ● Docente:Francisco Vazquez Guzmán ● Fecha: 29/Mayo/2013
  • 2. SEGURIDAD EN LA RED ● El activo más importante en las organizaciones, es la información que tienen. ● Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.
  • 3. INTRODUCCION ● Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños. ● La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
  • 4. INTRODUCCION ●Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. ●Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático, con propósitos desconocidos y que, por lo general, causan un daño. ●Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado.
  • 5. TIPOS DE ATAQUE ● Los sistemas informáticos usan una diversidad de componentes, desde electricidad hasta el programa de software ejecutado mediante el sistema operativo que usa la red. ● Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad.
  • 7. TIPOS DE ATAQUE Los riesgos se pueden clasificar de la siguiente manera: Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: ● Interrupción del suministro eléctrico. ● Apagado manual del equipo. ● Vandalismo. ● Apertura de la carcasa del equipo y robo del disco duro. ● Monitoreo del tráfico de red.
  • 8. TIPOS DE ATAQUE Intercepción de comunicaciones : ● Secuestro de sesión. ● Falsificación de identidad. ● Redireccionamiento o alteración de mensajes.
  • 9. TIPOS DE ATAQUE Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: ● Explotación de las debilidades del protocolo TCP/IP. ● Explotación de las vulnerabilidades del software del servidor.
  • 10. TIPOS DE ATAQUE Intrusiones: ● Análisis de puertos. ● Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. ● Ataques malintencionados (virus, gusanos, troyanos).
  • 11. TIPOS DE ATAQUE ● Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
  • 12. TIPOS DE ATAQUE Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. ● Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques. ● Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
  • 13. INTRUSIONES EN LA RED ● La mejor manera de proteger su sistema es usando el mismo enfoque que el pirata para identificar las vulnerabilidades del sistema.
  • 14. METODOLOGIA GENERAL ● Un hacker que pretenda hackear un sistema informático, primero busca fallas, es decir vulnerabilidades que puedan afectar la seguridad del sistema en protocolos, sistemas operativos, aplicaciones e incluso a los empleados de una organización.
  • 15. METODOLOGIA GENERAL ● Para poder sacar provecho de un punto vulnerable, el hacker primero debe recuperar una cantidad máxima de información acerca de la arquitectura de red y acerca de los sistemas operativos y aplicaciones que se ejecutan en esta red.
  • 16. METODOLOGIA GENERAL ● Una vez que el hacker reconoce el sistema, podrá aplicar estas formas de explotación de los puntos vulnerables a las versiones de las aplicaciones que ha catalogado. El acceso inicial a un equipo le permitirá expandir su acción para recuperar otra información y posiblemente elevar sus privilegios en el equipo.
  • 17. METODOLOGIA GENERAL ● Cuando se obtiene acceso de administrador (raíz) decimos que el equipo está en peligro (o, más precisamente, que se ha producido un peligro de raíz) ya que los archivos del sistema se han modificado. En este punto, el hacker tiene todos los derechos del equipo.
  • 18. METODOLOGIA GENERAL ● Si el intruso es un pirata, al finalizar eliminará sus huellas para evitar sospechas por parte del administrador de la red Y para retener el control sobre los equipos en peligro durante el mayor período de tiempo posible.
  • 20. CERTIFICADOS DE SEGURIDAD ● Secure Socket Layer(SSL) es un sistema de protocolos de caracter general diseñado por la empresa Nestcape Communcations Corporation, y está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet. De los sistemas criptográficos simétricos, motor principal de la encriptación de datos transferidos en la comunicación, se aprovecha la rapidez de operación, mientras que los sistemas asimétricos se usan para el intercambio seguro de las claves simétricas, consiguiendo con ello resolver el problema de la Confidencialidad en la transmisión de datos.
  • 21. CERTIFICADOS DE SEGURIDAD ● ¿PARA QUE SIRVE SSL? El protocolo SSL sirve para autentificar los servidores, todo esto a través de la codificación de datos, el beneficio que usted le brinda a los usuarios de su página web, principalmente, es que pueden estar seguros que la información confidencial viaja segura, ya sea la dirección, teléfonos, números de cuentas y claves privadas, así previniendo cualquier tipo de fraudes.
  • 22. CERTIFICACIONES DE SEGURIDAD ● Certified Information Systems Security Professional. ● CISA. ● CISM. ● Criterios de Evaluación de Seguridad en Tecnologías de la Información(ITSEC).
  • 23. PFSENSE ● pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración.
  • 25. INSTALACION La instalación consta de varios pasos: ● Para esta instalación vamos a usar el rango de red 192.168.1.x/24, que por norma es la que traen las adsl en los router. ● Una vez descargada la ISO crearemos un Cd-Rom para almacenarla. Arrancamos el equipo desde Cd-Rom y nos muestra el menú de bienvenida. ●
  • 27. INSTALACION ● Aquí no seleccionaremos nada, dejaremos que termine la cuenta atrás para que arranque solo. ● Paso 1: Una vez termina la cuenta atrás, la instalación nos mostrara el primer menú, donde seleccionaremos I para comenzar.
  • 29. INSTALACION ● Paso 2: En configuración de la consola, elegimos Accept these Setting.
  • 30. INSTALACION Paso 3: Tipo de instalación. Quick/Easy Install.
  • 31. INSTALACION ● Paso 5: Se crearan automáticamente las particiones y la instalación de los ficheros. ● Paso 6: Seleccionamos Standard Kernel. ● Paso 7: Ya tenemos la primera parte de la instalación, nos pide reiniciar equipo. Pulsamos Reboot y sacamos el Cd-Rom del equipo.
  • 32. INSTALACION ● Paso 8: Se inicia la máquina después del reinicio. ● Paso 9: La opción por defecto es 1, no pulsamos nada y dejamos que siga. ● Paso 10: Empieza la carga. ● Paso 11: Una vez terminada la primera carga, ya nos ha reconocido los dispositivos en el equipo, nos fijamos que ha encontrado dos interfaces de red (en este caso son em0 y em1) y nos pregunta si queremos configurar VLANs, la respuesta es N (no).
  • 33. INSTALACION ● Paso 12: La siguiente configuración corresponde a los interfaces WAN y LAN. Nos pedirá que identifiquemos primero la WAN, (em0 + enter) que sera el interface que recibe la conexión a Internet desde nuestro router, y después nos pedirá lo mismo con la LAN (em1 + intro) que sera el interface que conectaremos al switch de nuestra red.
  • 34. INSTALACION ● Paso 13: Nos muestra como quedaría la asignación de interfaces y pide que confirmemos. ● Paso 14: Si tenemos nuestro DHCP funcionando en nuestra red, el interface WAN habrá recibido una dirección (en este caso 1.18) además de activar el propio DHCP de nuestro firewal, el cual tendremos que desactivar para no tener problemas, y a la LAN, la instalación le asigno una automáticamente dentro del mismo rango (en este caso la 1.1). Esta dirección IP la tendremos que cambiar momentáneamente para poder continuar con la instalación.
  • 35. INSTALACION ● Paso 15: Seleccionamos la opción 2 y pulsamos intro ● Paso 16: Nos pide el número de interface a configurar: Seleccionaremos el 2 (LAM) + enter Le pondremos la dirección IP 192.168.1.100 + enter Máscara de Subred 24 – enter Seleccionamos n + enter (no) para que no active el DHCP A la siguiente pregunta le responderemos y (si) pues así podremos acceder a través de él al configurador web con el navegador . Nos muestra un resumen de como queda la configuración y como acceder al firewall a través del navegador y nos pide que confirmemos pulsando enter ●
  • 36. INSTALACION ● Paso 17: Llegados a este punto, abriremos nuestro navegador y en la barra de dirección escribiremos http://192.168.1.100, y nos aparecerá la página de acceso a nuestro firewall. El usuario por defecto es admin y la contraseña en pfsense, el cual aprenderemos a cambiar más adelante. ● Ya tenemos instalado el pfsense y funcionando, ahora nos queda hacer la configuración del firewall y de nuestro router de Internet para poder usarlo.
  • 37. IMPLEMENTACION ● Aquí vamos a ver como configurar nuestro router y nuestro firewall. Consta de dos partes: ● Configuración del firewall ● Configuración del router ● Así nos quedara nuestra red cuando terminemos.
  • 38. IMPLEMENTACION ● Lo primero que tendremos que hacer, es poner una IP estática en el equipo desde el que estamos trabajando, puesto que uno de los pasos es desactivar el DHCP del router para mas tarde configurarlo en el firewall. Configurando el firewall En el post anterior, hemos configurado nuestro pfSense con una dirección IP 192.168.100 en nuestra LAN ● Paso 1: Accedemos a nuestro firewall a través del navegador con la IP 192.168.1.100 ● Paso 2: Nos solicita usuario (admin) y contraseña (pfsense).
  • 39. IMPLEMENTACION ● Paso 3: Ya estamos dentro. ● Paso 4: Vamos a cambiar la contraseña del administrador y añadir mas usuarios si lo necesitamos. Pulsamos en System > User Manager. ● Paso 5: Pulsamos en el icono edit situado a la derecha de la línea del usuario, para acceder a la edición ● Paso 6: Cambiamos la contraseña y pulsamos Save.
  • 40. IMPLEMENTACION ● Paso 7: Accedemos a System > General Setup para cambiar el nombre de host, dominio y DNS. Pulsamos Save para guardar los cambios. ● Llega la hora de configurar los dos interfaces que tenemos, WAN que conectaremos directamente al router, y LAN que conectaremos al switch. ● Paso 8: Pulsamos en Interfaces > WAN.
  • 41. IMPLEMENTACION ● Casilla Enable marcada Description WAN Type PPPoE Username adslppp@telefonicanetpa (en nuestro caso por ser una adsl de telefonica) Password adslppp Casilla Block private networks marcada Casilla block bogon networks marcada Pulsamos Save para terminar Una vez terminemos, nos pedira que pulsemos Apply Changes.
  • 42. IMPLEMENTACION ● Paso 9: Pulsamos en Interfaces > LAN. ● Casilla Enable marcada ● Description LAN ● Type Static ● IP address 192.168.1.100 / 24 ● Gateway None ● Pulsamos Save para terminar ● Una vez terminemos, nos pedira que pulsemos Apply Changes.
  • 43. IMPLEMENTACION ● Paso 10: Le toca el turno al DHCP. Pulsamos en Services > DHCP Server. Ya tenemos lo minimo para nuestro firewall, ahora toca cambiar la configuración del router para que gestione la linea adsl. ● Configurando el Router ● Normalmente, cuando nos instalan la adsl en casa, los router vienen con una configuración predeterminada, esta es la que vamos a cambiar en tres pasos. Dichas configuraciones no tendrían que ser muy diferentes de un modelo de router a otro. ● Paso 1: Accedemos a nuestro router. ● Paso 2: Desactivamos el DHCP.
  • 44. IMPLEMENTACION ● Paso 3: Desactivamos NAT si estuviera configurado. ● Paso 4: Configuramos nuestro router en modo bridge para que toda la gestión del tráfico la haga el firewall. ● Una vez realizados todos estos pasos, volvemos a nuestro firewall y pulsamos en Status > Dashboard. Esta acción nos llevara a la pantalla principal donde nos fijaremos en la zona de Interfaces, podremos ver los dos interfaces de red que tenemos con sus respectivas IP’s, la WAN tendrá la dirección de gestión asignada por nuestro proveedor (Telefónica en este caso) y la LAN tendra la IP asignada por nosotros.
  • 45. UNTANGLE ● Untangle es una empresa privada que ofrece una pasarela de red (network gateway) de código abierto para pequeñas empresas. Untangle ofrece muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo de software malicioso (malware), filtrado de web, protección contra robo de información sensible (phishing), prevención de intrusiones, y más1 sobre la Plataforma Untangle Gateway.
  • 47. INSTALACION PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendo esto ahora ayudará en las etapas posteriores de la instalación. PASO 2.Si no tienes una ya existente o un router que desea reemplazar su enrutador existente, conecte el servidor Untangle como se muestra aquí. Además, proporcionará servicios de enrutamiento para su red, así como protección de firewall.
  • 48. INSTALACION PASO 3. Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos ayudará a la configuración de Untangle para ser usado en nuestra red. Siga los pasos en el asistente
  • 50. INSTALACION PASO 4. Hemos instalado satisfactoriamente Untangle en el ordenador o servidor y configurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no está seguro de las aplicaciones que deseamos descargar ¿Qué aplicaciones debemos utilizar? el Asistente de aplicaciones nos ayudará. Si sabemos lo que queremos instalar, hacer lo siguiente: •Haga clic en la aplicación que desea descargar. (Paso 1). • Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora", dependiendo de lo que le gustaría hacer y qué opciones están disponibles (paso 2). Las solicitudes de primas están disponibles en 14 días versión de prueba gratuita. • La aplicación aparecerá en su estante después de que haya sido descargado (paso 3).
  • 52. INSTALACION PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente (se ven cuando están en verde) Si deseamos ajustar las configuraciones iniciales, clic en el botón de Ajustes para poder ajustar dichas configuraciones. Únicamente después se hace clic en Aceptar para guardar los cambios y Cancelar para rechazarlos. Las aplicaciones se activan o desactivan dando clic en el botón de On
  • 53. IMPLEMENTACION Configurando un proxy ● Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observar las siguientes opciones. ● Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar como pornografía, redes sociales y proxys en internet. ● Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL o dirección IP. ● Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov, entre otras. ● Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar el acceso a paginas WEB con contenido para adultos o proxys de internet, además observaremos el uso del botón "User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezca un botón a los usuarios para darles la opción de continuar en la WEB cuando esta en permanente y global, por ahora lo usaremos así solo como practica.
  • 54. IMPLEMENTACION Buscaremos paginas con contenido para adultos. La pagina sera bloqueada, pero en la parte inferior nos permitirá continuar si lo deseamos gracias al botón "User By Pass" Ahora cambiaremos el botón de "User By Pass" a modo "Ninguno" para que no les aparezcan opciones y los usuarios no tengan opción de continuar.
  • 55. IMPLEMENTACION Se bloquearon absolutamente las paginas con contenido de adultos Untangle no solo permite la moderación de acceso a sitios web sino que podemos restringir la descarga de tipos de archivos que como administradores de red y seguridad informática consideremos de riesgo para nuestra red.
  • 56. FORTINET Es un proveedor mundial de equipos de seguridad de red y un líder del mercado en la gestión unificada de amenazas (UTM). Sus productos y servicios de suscripción proporcionan una protección amplia, integrada y de alto rendimiento frente a las amenazas de seguridad dinámica simplificando la infraestructura de seguridad de TI. Entre sus clientes incluyen empresas, proveedores de servicios y entidades gubernamentales en todo el mundo. Fortinet tiene su sede en Sunnyvale, California, con oficinas en todo el mundo. Fundada en el año 2000 por Ken Xie, el visionario fundador y ex Presidente y CEO de NetScreen, Fortinet es dirigido por un equipo de gestión fuerte y experimentado con profunda experiencia en redes y seguridad.
  • 57. IMPLEMENTACION ● El FortiGate-80C y FortiGate-80/CM son aparatos que ofrecen una completa seguridad para las sucursales, oficinas pequeñas y oficinas en casa, así como de CPE, el proveedor de servicios móviles y el punto de las aplicaciones de venta. Su sistema operativo FortiOS ofrece una gama completa de servicios de seguridad en una plataforma reforzada: firewall, IPSec / SSL VPN, Intrusion Prevention System (IPS), antivirus / antispyware / antimalware, filtrado web y antispam.
  • 58. IMPLEMENTACION ● Primeros pasos con fortigate: http://www.youtube.com/watch?v=Ra3-HlQaZ6w