44
UNIFIED THREAT MANAGEMENT (UTM)

UNIFIED THREAT MANAGEMENT

  • Upload
    bert

  • View
    80

  • Download
    0

Embed Size (px)

DESCRIPTION

UNIFIED THREAT MANAGEMENT. (UTM). Seguridad en Redes. TIPOS DE AMENAZAS. (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación. PRINCIPALES TIPOS DE ATAQUES. Escaneo de Puertos Phishing Bombas lógicas Canales cubiertos Virus Gusanos Troyanos. DISPOSITIVOS UTM. - PowerPoint PPT Presentation

Citation preview

Page 1: UNIFIED THREAT MANAGEMENT

UNIFIED THREAT MANAGEMENT

(UTM)

Page 2: UNIFIED THREAT MANAGEMENT

Seguridad en Redes

Page 3: UNIFIED THREAT MANAGEMENT

TIPOS DE AMENAZAS

(a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.

Page 4: UNIFIED THREAT MANAGEMENT

PRINCIPALES TIPOS DE ATAQUES

•Escaneo de Puertos

•Phishing

•Bombas lógicas

•Canales cubiertos

• Virus

• Gusanos

• Troyanos

Page 5: UNIFIED THREAT MANAGEMENT
Page 6: UNIFIED THREAT MANAGEMENT

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Page 7: UNIFIED THREAT MANAGEMENT

Firewall Sistema de Detección de Intrusos (IDS)

Sistema de Prevención de Intrusos (IPS)Antivirus

Filtrado Web

Bloqueo y Protección de Puertos

Administración de Red

UTM - Concepto

Antiphishing

Page 8: UNIFIED THREAT MANAGEMENT

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Page 9: UNIFIED THREAT MANAGEMENT

Funcionamiento

Page 10: UNIFIED THREAT MANAGEMENT

Administrador de Red

Page 11: UNIFIED THREAT MANAGEMENT

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 12: UNIFIED THREAT MANAGEMENT

INSTALACIÓN

Page 13: UNIFIED THREAT MANAGEMENT

INSTALACIÓN

1 2

Page 14: UNIFIED THREAT MANAGEMENT

INSTALACIÓN

Page 15: UNIFIED THREAT MANAGEMENT

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 16: UNIFIED THREAT MANAGEMENT

CONFIGURACIÓN DE RED

Interfaz Red Name VLAN

Eth2:2 10.1.30.1/24 Red de Profesores 2

Eth2:3 10.1.29.1/24 Red de Alumnos 3

Eth2:10 10.10.0.1/24 Red de Servidores 10

Eth0 10.1.28.2/29 WAN 1 N/A

Eth1 201.234.84.

173/30

WAN 2 N/A

Page 17: UNIFIED THREAT MANAGEMENT

CONFIGURACIÓN DE RED

Page 18: UNIFIED THREAT MANAGEMENT

CONFIGURACIÓN DE RED

Page 19: UNIFIED THREAT MANAGEMENT

CONFIGURACIÓN DE RED

Page 20: UNIFIED THREAT MANAGEMENT

CONFIGURACIÓN DE RED

Page 21: UNIFIED THREAT MANAGEMENT

CONFIGURACIÓN DE RED - DNS

Page 22: UNIFIED THREAT MANAGEMENT

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 23: UNIFIED THREAT MANAGEMENT

GATEWAY

Page 24: UNIFIED THREAT MANAGEMENT

GATEWAY

Page 25: UNIFIED THREAT MANAGEMENT

GATEWAY - FAILOVER

Page 26: UNIFIED THREAT MANAGEMENT

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 27: UNIFIED THREAT MANAGEMENT

BALANCEO DE TRÁFICO

Page 28: UNIFIED THREAT MANAGEMENT

BALANCEO DE TRÁFICO

Page 29: UNIFIED THREAT MANAGEMENT

BALANCEO DE TRÁFICO

Page 30: UNIFIED THREAT MANAGEMENT

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 31: UNIFIED THREAT MANAGEMENT

FIREWALL

Page 32: UNIFIED THREAT MANAGEMENT

FIREWALL

Page 33: UNIFIED THREAT MANAGEMENT

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 34: UNIFIED THREAT MANAGEMENT

MONITOREO

Page 35: UNIFIED THREAT MANAGEMENT

MONITOREO

Page 36: UNIFIED THREAT MANAGEMENT

MONITOREO

Page 37: UNIFIED THREAT MANAGEMENT

MONITOREO

Page 38: UNIFIED THREAT MANAGEMENT

MONITOREO - DIRECCIONAMIENTO

Page 39: UNIFIED THREAT MANAGEMENT

MONITOREO - DNS

Page 40: UNIFIED THREAT MANAGEMENT

MONITOREO – WEB FILTERING

Page 41: UNIFIED THREAT MANAGEMENT

ZENTYAL UTM

Page 42: UNIFIED THREAT MANAGEMENT

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

• Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.

Page 43: UNIFIED THREAT MANAGEMENT

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

•Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo.

•La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.

Page 44: UNIFIED THREAT MANAGEMENT

MUCHAS GRACIAS