unified threat management (utm). seguridad en redes
TRANSCRIPT
![Page 1: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/1.jpg)
UNIFIED THREAT MANAGEMENT
(UTM)
![Page 2: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/2.jpg)
Seguridad en Redes
![Page 3: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/3.jpg)
TIPOS DE AMENAZAS
(a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
![Page 4: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/4.jpg)
PRINCIPALES TIPOS DE ATAQUES
•Escaneo de Puertos
•Phishing
•Bombas lógicas
•Canales cubiertos
• Virus
• Gusanos
• Troyanos
![Page 5: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/5.jpg)
![Page 6: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/6.jpg)
DISPOSITIVOS UTM
1. Concepto2. Funcionamiento
![Page 7: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/7.jpg)
Firewall Sistema de Detección de Intrusos (IDS)
Sistema de Prevención de Intrusos (IPS)Antivirus
Filtrado Web
Bloqueo y Protección de Puertos
Administración de Red
UTM - Concepto
Antiphishing
![Page 8: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/8.jpg)
DISPOSITIVOS UTM
1. Concepto2. Funcionamiento
![Page 9: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/9.jpg)
Funcionamiento
![Page 10: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/10.jpg)
Administrador de Red
![Page 11: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/11.jpg)
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
![Page 12: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/12.jpg)
INSTALACIÓN
![Page 13: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/13.jpg)
INSTALACIÓN
1 2
![Page 14: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/14.jpg)
INSTALACIÓN
![Page 15: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/15.jpg)
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
![Page 16: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/16.jpg)
CONFIGURACIÓN DE RED
Interfaz Red Name VLAN
Eth2:2 10.1.30.1/24 Red de Profesores 2
Eth2:3 10.1.29.1/24 Red de Alumnos 3
Eth2:10 10.10.0.1/24 Red de Servidores 10
Eth0 10.1.28.2/29 WAN 1 N/A
Eth1 201.234.84.
173/30
WAN 2 N/A
![Page 17: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/17.jpg)
CONFIGURACIÓN DE RED
![Page 18: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/18.jpg)
CONFIGURACIÓN DE RED
![Page 19: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/19.jpg)
CONFIGURACIÓN DE RED
![Page 20: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/20.jpg)
CONFIGURACIÓN DE RED
![Page 21: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/21.jpg)
CONFIGURACIÓN DE RED - DNS
![Page 22: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/22.jpg)
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
![Page 23: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/23.jpg)
GATEWAY
![Page 24: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/24.jpg)
GATEWAY
![Page 25: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/25.jpg)
GATEWAY - FAILOVER
![Page 26: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/26.jpg)
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
![Page 27: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/27.jpg)
BALANCEO DE TRÁFICO
![Page 28: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/28.jpg)
BALANCEO DE TRÁFICO
![Page 29: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/29.jpg)
BALANCEO DE TRÁFICO
![Page 30: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/30.jpg)
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
![Page 31: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/31.jpg)
FIREWALL
![Page 32: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/32.jpg)
FIREWALL
![Page 33: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/33.jpg)
ZENTYAL UTM
1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO
![Page 34: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/34.jpg)
MONITOREO
![Page 35: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/35.jpg)
MONITOREO
![Page 36: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/36.jpg)
MONITOREO
![Page 37: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/37.jpg)
MONITOREO
![Page 38: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/38.jpg)
MONITOREO - DIRECCIONAMIENTO
![Page 39: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/39.jpg)
MONITOREO - DNS
![Page 40: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/40.jpg)
MONITOREO – WEB FILTERING
![Page 41: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/41.jpg)
ZENTYAL UTM
![Page 42: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/42.jpg)
CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.
• Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.
![Page 43: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/43.jpg)
CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.
•Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo.
•La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.
![Page 44: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes](https://reader033.vdocument.in/reader033/viewer/2022061223/54c5eb6a497959c63f8b4808/html5/thumbnails/44.jpg)
MUCHAS GRACIAS