1 / 55

Seguridad Aplicada a un Carrier Transaccional

Seguridad Aplicada a un Carrier Transaccional. Objetivo Conocer la infraestructura de los participantes Evidenciar las fallas de seguridad comúnmente heredadas Plantear las posibles soluciones a eventos de seguridad Conocer herramientas para la protección de los sistemas de información.

alka
Download Presentation

Seguridad Aplicada a un Carrier Transaccional

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Aplicada a un Carrier Transaccional

  2. Objetivo • Conocer la infraestructura de los participantes • Evidenciar las fallas de seguridad comúnmente heredadas • Plantear las posibles soluciones a eventos de seguridad • Conocer herramientas para la protección de los sistemas de información

  3. Agenda • Situación actual del cliente • Evaluación de la red cliente • Soluciones para la red cliente • Evaluaciones tecnológicas y alternativas • Equipos para seguridad • Hardware • Routers • Switch • Servidores • Software • Check Point

  4. Agenda • Implementación • Instalación de Firewall en Server cliente • Instalación de Software de administración Firewall en cliente y en carrier • Configuración de políticas de seguridad y Verificación de reglas • Análisis Económico • Demostración

  5. Situación Actual del Cliente.

  6. Situación Actual del Cliente. • Posee 3 Oficinas: • 1 matriz en Gye • 1 Suc.Mayor en Uio y • 1 Ventanilla U.Agraria Gye • Servicios que brinda: • ATM BANRED • SERVIPAGOS • BANCO CENTRAL • SITA • VISA OPTAR • MULTISERVICE

  7. Situación Actual del Cliente.

  8. Situación Actual del Cliente.

  9. Situación Actual del Cliente.

  10. Situación Actual del Cliente. • Backbone Lan: • 2 Switch Cisco Catalyst 4506 (Core) • 1 Switch 2950T Giga Ethernet por piso • Esquema de red basado en VLAN • Calidad de servicio (QoS) • Spanning Tree • Backbone Wan: • Enlace microonda entre Uio y Gye FR 256 Kbps  • 2 CISCO 2621

  11. Evaluación Red Cliente

  12. Evaluación Red Cliente • Vulnerabilidades: • No Firewall • No Listas de Acceso en Routers • No VPN´s • Hardware y Software obsoletos • Passwords fácilmente violables • Políticas de Respaldo insuficientes • No políticas de Seguridad • Seguridad Física deficiente • Software sin suscripciones, actualizaciones ó parches • Roles mal definidos • Personal descontento

  13. Evaluación Red Cliente

  14. Soluciones para la Red Cliente

  15. Soluciones para la Red Cliente • Soluciones: • Firewall-1 CheckPoint • Listas de Acceso en Routers Cisco • VPN´s site to site – remote access • Hardware y Software de última generación • Passwords que cumplan estándares de seguridad • Políticas de Respaldo eficientes • Políticas de Seguridad Centralizada • Seguridad Física 24 x 7 x 365 • Software con suscripciones, actualizaciones y parches • Roles eficientes • Direccionamiento IP que cumpla estándares • Redes segmentadas física y lógicamente • Personal contento = 100% Productividad

  16. Soluciones para la Red Cliente

  17. Soluciones para la Red Cliente • Firewall-1 CheckPoint • Protección contra ataques con conocimiento de las aplicaciones. • Control de acceso basado en Stateful Inspection. • Impide el acceso no autorizado a la red. • Elimina los ataques contra las aplicaciones de la compañía. • Protección contra amenazas ya conocidas o nuevas. • Seguridad de contenido. • Autenticación flexible. • Traducción integrada de direcciones de red. • Administración de VPN´s.

  18. Soluciones para la Red Cliente • Listas de Acceso en Routers Cisco • Control de direcciones origen/destino. • Permitir acceso controlado a aplicaciones por dirección y puerto. • Registrar logeos. • VPN´s site to site – remote access • Administrar y crear VPN´s entre redes corporativas. • Administrar y crear VPn´s para usuarios mòviles por internet/RAS/Dial-up. • Encripción de todo el tráfico de punta a punta. • Autenticación de usuarios. • Evitar el robo de información.

  19. Soluciones para la Red Cliente • Hardware y Software de última generación • Switches-Routers (OSPF, HSRP, VLAN) • Servers inteligentes. • Alta disponibilidad. • Escalabilidad. • Passwords que cumplan estándares de seguridad • No usar palabras de diccionario. • No usar nombres, fechas. • Password deben tener como mínimo 13 caracteres combinando números-letras-símbolos. • Usar algoritmos para generar claves aleatorias. • Cambiar passwords por períodos de tiempo. • Usar tokens de seguridad.

  20. Soluciones para la Red Cliente • Políticas de Respaldo eficientes • Centralizar respaldos. • Documentar procesos de respaldos. • Automatizar respaldos (robots). • Calendarizar respaldos. • Políticas de Seguridad Centralizadas • Crear un área de seguridad lógica. • Documentar procesos de seguridad. • Automatizar la seguridad (accesos, passwords). • Seguridad Física 24 x 7 x 365 • Accesos controlados por guardias de seguridad.

  21. Soluciones para la Red Cliente • Software con suscripciones, actualizaciones y parches. • Administrar las actualizaciones de software. • Mantener up-to-date el software crítico. • Suscribirse a newsletter y advisories de los fabricantes. • Roles eficientes • “Zapatero a tus zapatos”. • Administrar eficientemente al personal. • Concentizar al personal de la importancia de la seguridad.

  22. Soluciones para la Red Cliente • Direccionamiento IP que cumpla estándares • No usar direccionamiento público en redes privadas. • Reforzar el uso de NAT. • Aplicar el uso de subnetting. • Redes segmentadas física y lógicamente • Separar física y lógicamente los elementos activos de la red. • Crear Vlan´s. • Aislar los equipos de computación críticos. • Personal contento = 100% Productividad • El 99% de los ataques provienen de adentro.

  23. Evaluaciones Tecnológicas y Alternativas

  24. Evaluaciones Tecnológicas y Alternativas

  25. Equipos para Seguridad (Hardware)

  26. Equipos para Seguridad (Hardware) • Router Cisco 2621 • 2 Lan 10/100/1000 • 2 Wan WIC2T • 1 AIM

  27. Equipos para Seguridad (Hardware) • Switch Cisco Catalyst WS-4506 • 24 10/100/1000/Gigabit Ports • Fuentes Redundantes • FO Ports • QoS • VLan

  28. Equipos para Seguridad (Hardware) • IBM Xseries 206 • Pentium IV 2.8 Ghz • 1 GB Ram • 36.4 GB SCSI Hard Disk • 4 NIC´s 10/100/1000

  29. Equipos para Seguridad (Software)

  30. Equipos para Seguridad (Software) • Check Point Express SC3-250-NG • Incluye: SmartCenter Express Management, one VPN-1 Express Gateway protecting 250 users, SmartDefense and VPN-1 SecuRemote users • Provee seguridad corporativa completa para organizaciones de hasta 250 usuarios.- Incluye SmartCenter para gestión de la política de seguridad para 3 sitios o puntos de reforzamiento; y un gateway VPN-1 Express. Este último comprende a su vez el módulo de protección Firewall-1. • SS-CPXP-SC3-250 • Suscripción de Software1 Check Point Express, 250 usuarios • Suscripción de Software de Check Point es un programa de soporte que brinda al usuario derecho de obtención en forma gratuita de upgrades de versión, paquetes de servicio (service packs) y mejoras parciales del software adquirido • VPN-1 CLIENT • 25 VPN-1 SecuRemote

  31. Implementación

  32. Instalación de Firewall en Server Cliente

  33. Instalación de Firewall en Server Cliente

  34. Instalación de Firewall en Server Cliente

  35. Instalación de Firewall en Server Cliente

  36. Instalación de Firewall en Server Cliente

  37. Instalación de Firewall en Server Cliente

  38. Instalación de Firewall en Server Cliente

  39. Instalación de Firewall en Server Cliente

  40. Instalación de Firewall en Server Cliente

  41. Instalación de Firewall en Server Cliente

  42. Instalación de Firewall en Server Cliente

  43. Instalación de Software de administración Firewall en cliente y en carrier

  44. Instalación de Software de administración Firewall en cliente y en carrier

  45. Instalación de Software de administración Firewall en cliente y en carrier

  46. Instalación de Software de administración Firewall en cliente y en carrier

  47. Instalación de Software de administración Firewall en cliente y en carrier

  48. Configuración de Políticas de Seguridad y Verificación de Reglas

  49. Configuración de Políticas de Seguridad y Verificación de Reglas

  50. Análisis Económico

More Related