1 / 21

Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider). Trabajar en una pequeña o mediana empresa o ISP. Capítulo 8. Objetivos. Describir las políticas y los procedimientos de seguridad de un ISP

velvet
Download Presentation

Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) Trabajar en una pequeña o mediana empresa o ISP. Capítulo 8

  2. Objetivos • Describir las políticas y los procedimientos de seguridad de un ISP • Describir las herramientas utilizadas para implementar la seguridad en el ISP • Describir el monitoreo y la administración del ISP • Describir las responsabilidades del ISP relacionadas con el mantenimiento y la recuperación

  3. La Seguridad es crítica en un ISP • Seguridad es un aspecto FUNDAMENTAL en cualquier empresa. • Se pueden buscar los “security scanners”. • Para revisar la seguridad existen muchos programas que hacen revisiones de seguridad, como: • MBSA (Microsoft Baseline Security Analyzer) • Nessus Vulnerability Scanner

  4. Políticas y procedimientos de seguridad del ISP • Siempre deben tenerse políticas de seguridad: • Cifrar (encriptar) datos • Permisos de acceso a archivos • Permisos de acceso a sistemas • Niveles de seguridad

  5. Políticas y procedimientos de seguridad del ISP • Proceso de tres pasos: Authentication, Authorization, and Accounting (AAA) • RADIUS: Remote Authentication Dial In User Service • TACACS: Terminal Access Controller Access-Control System

  6. Políticas y procedimientos de seguridad del ISP • El cifrado es la forma proteger los datos en su trasiego por la red.

  7. Ataques Denial of Service (DoS) • Saturan a un servidor hasta el punto que no pueda brindar servicio. • Estándar Denial of Service (DoS) • Distributed DoS (DDoS) • Distributed Reflected DoS (DRDoS)

  8. Herramientas utilizadas para implementar la seguridad en el ISP • Port Filtering: bloqueo de puertos. • Access Control Lists (ACL): bloquean el tráfico según origen y destino. Se establecen políticas.

  9. Herramientas utilizadas para implementar la seguridad en el ISP • Los firewalls implementan seguridad como port filtering y ACL’s, y se pueden colocar de forma distribuida según la función que desempeñen. • DMZ

  10. Herramientas utilizadas para implementar la seguridad en el ISP • Intrusion Detection System (IDS). Reactivo y fuera de banda. • Intrusion Prevention System (IPS). Proactivo y en banda.

  11. Herramientas utilizadas para implementar la seguridad en el ISP. Seguridad inalámbrica • La seguridad inalámbrica se basa mucho en el acceso. • Filtrado MAC, Autenticación (Open, PSK (cliente AP), EAP (cliente – RADIOUS server)) • Cifrado: WEP (estática), WPA, WPA2 (dinámicas)

  12. Herramientas utilizadas para implementar la seguridad en el ISP: Host Security • Protección directamente en los servidores o clientes. • Host-based Firewall y Anti-X software (anti: virus, worms, malware, spyware, spam, phishing, etc…)

  13. Monitoreo y administración del ISP • Service Level Agreement (SLA) pone las reglas del juego.

  14. Monitoreo y administración del ISP • El monitoreo puede ser “in-band” o “out-of-band”. El “in-band” tiene la ventaja de que no necesita acceso físico al equipo. • Conexiones por Telnet y SSH • Putty.exe • Wireshark

  15. Monitoreo y administración del ISP • Simple Network Management Protocol (SNMP) es un protocolo de administración de red. • Se compone de la estación de manejo, el software, la base de datos y el protocolo en si. • Utiliza “logs” para llevar estadísticas. • Es usado “en banda”.

  16. Responsabilidad del ISP por el mantenimiento y la recuperación • Los respaldos de información son escensiales. • HDD’s, Discos, Cintas magnéticas, Medios de Estado Sólido (SSD). • Métodos de respaldo: Normal (full), diferencial e Incremental • Buenas prácticas: • Cambiar medios • Revisar logs de los respaldos • Hacer restaura-ciones de prueba • Mantenimiento de unidades

  17. Responsabilidad del ISP por el mantenimiento y la recuperación • El IOS de un router debe guardarse en un servidor TFTP para efectos de respaldo. • El IOS se puede cargar al router usando: Router#copy tftp: flash: • En ROMmon mode también se puede.

  18. Responsabilidad del ISP por el mantenimiento y la recuperación • El plan de recuperación de desastres es un documento donde están las acciones a tomar en caso de desastre. • Identificar los servicios críticos y como recuperarlos.

  19. Responsabilidad del ISP por el mantenimiento y la recuperación • El plan se debe diseñar cuidadosamente por todo el grupo de trabajo y debe quedar muy claro.

  20. Resumen • Los ISP proporcionan a los clientes servicios de seguridad para escritorio; por ejemplo, crear contraseñas, implementar patches yactualizaciones y asignar permisos. • Muchos protocolos ofrecen versiones seguras que utilizan la encriptación digital que se debe usar cuando los datos que se intercambian son confidenciales. • El filtrado de puertos y las listas de acceso utilizan las características de puerto TCP y UDP para permitir y rechazar tráfico. • Los firewalls pueden utilizan hardware o software para definir quétráfico pueden entrar o salir de partes de una red. • Los ISP son responsables de proporcionar a sus clientes métodos efectivos y eficaces para la creación de copias de respaldo y la recuperación de desastres.

More Related