Upload
diego-gonzalez
View
106
Download
6
Embed Size (px)
Citation preview
Presentacin de PowerPoint
SI SU RED ESTUVIERA BAJO ATAQUE UD LO SABRIA?
DIEGO FERNANDO GONZALEZ
Ingeniero Electrnico - Especialista Redes - Master SeguridadCCNA / ENSA / HCNA /CPPT
ACTUALIDAD
ACTUALIDAD
ACTUALIDAD
ACTUALIDAD
Soy el admin. Que hacer?
4 pasos
1 - Ponrselos Difcil
Defensa en Profundidad
Vemoslo con un ejemplo
InternetRouterSwitcheServidor WebServidor AplicacionesLANWiFi
Defensa en Profundidad
Monitoreo y vigilancia, CCTV, Controles de acceso.
Defensa en Profundidad
Firewalls, DMZ, IPS, VPN.
InternetRouterSwitcheServidor WebServidor AplicacionesLANWiFi
FW-ExtDMZ
FW-Int
IPSIPS
Defensa en Profundidad
Segmentacin, Autenticacin, Control de contenidos, Criptografa.
InternetRouterSwitcheHTTPSServidores AplicacionesLANWPA2 Ent
FW-ExtDMZ
FW-Int
IPSIPS
Servidor WebVLAN4VLAN2VLAN3
AuthWiFiProxy
Radius
Defensa en Profundidad
Hardening, Antimalware
InternetRouterSwitcheHTTPSServidores AplicacionesLANWPA2 Ent
FW-ExtDMZ
FW-Int
IPSIPS
Servidor WebVLAN4VLAN2VLAN3
DAWiFiProxy
Radius
VPN
Defensa en Profundidad
Buenas practicas de desarrollo
Defensa en Profundidad
Integridad, Backups
InternetRouterSwitcheHTTPSServidores AplicacionesLANWPA2 Ent
FW-ExtDMZ
FW-Int
IPSIPS
Servidor WebVLAN4VLAN2VLAN3
DAWiFiProxy
Radius
VPN
Sera Suficiente?
Mltiples AmenazasAPTZero DaysSpear PhishingEvasinDDOS
2- Paranoid Mode ON
Deseable.NACDLPHONEYPOTSWAFBYOD
Inversin?
Soluciones Libres
Ahora Si Sera Suficiente?
El nico sistema seguro es aquel que est apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso, custodiado por guardianes bien pagados muy bien armados y dos perros muy mal alimentados.
An as, yo no apostara mi vida por l.
Gene Spafford
3 Monitoreo Proactivo
Logs.
SIEMSecurity Incident and Event Management
Normalizacin Priorizacin Anlisis - Respuesta
4 Plan B
4 Plan B