PDF de programación - Elementos básicos de la seguridad perimetral

Imágen de pdf Elementos básicos de la seguridad perimetral

Elementos básicos de la seguridad perimetralgráfica de visualizaciones

Publicado el 15 de Julio del 2020
618 visualizaciones desde el 15 de Julio del 2020
398,1 KB
15 paginas
Creado hace 11a (09/04/2013)
Luis Villalta Márquez

La seguridad perimetral es un método de defensa de red, que se basa en el
establecimiento de recursos de seguridad en el perímetro de la red y a
diferentes niveles, permitiendo definir niveles de confianza, el acceso de
usuarios internos o externos a determinados servicios, y denegando
cualquier tipo de acceso a otros.

Los sistemas de seguridad perimetral pueden clasificarse según la
geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según
el principio físico de actuación (cable de fibra óptica, cable de
radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el
sistema de suportación (autosoportados, soportados, enterrados, detección
visual, etc.).

También cabe destacar la clasificación dependiendo del medio de detección.
En esta se clasificarían en:

 Sistemas Perimetrales Abiertos: Los que dependen de las

condiciones ambientales para detectar. Como ejemplo de estos son la
video vigilancia, las barreras infrarrojas, las barreras de microondas.
Esta característica provoca falsas alarmas o falta de sensibilidad en
condiciones ambientales adversas.

 Sistemas Perimetrales Cerrados: Los que no dependen del medio

ambiente y controlan exclusivamente el parámetro de control. Como
ejemplo de estos son los antiguos cables microfónicos, la fibra óptica y
los pieza-sensores. Este tipo de sensores suelen ser de un coste más
elevado.

 Rechazar conexiones a servicios comprometidos.

 Permitir sólo ciertos tipos de tráfico (p. ej. correo

electrónico) o entre ciertos nodos.

 Proporcionar un único punto de interconexión con el

exterior.

 Redirigir el tráfico entrante a los sistemas adecuados

dentro de la intranet.

 Ocultar sistemas o servicios vulnerables que no son fáciles

de proteger desde Internet.

 Auditar el tráfico entre el exterior y el interior.

 Ocultar información: nombres de sistemas, topología de la

red, tipos de dispositivos de red, cuentas de

 usuarios internos.

 Se conoce como perímetro de la red a la "frontera" entre el
exterior y las computadoras y servidores internas. Este se
forma por los equipos que brindan conexión a Internet a
las computadoras de la red, así como aquellos que las
protegen de accesos externos. Equipos como los
gateways, proxys y firewails forman parte de este
perímetro.

 Contar con protección antivirus a este nivel es importante

dado que brinda una capa adicional de protección a las
que nombramos en series anteriores, protegiendo a nivel
de servidores varias de las entradas más comunes de los
virus informáticos, antes de que puedan ingresar en la red
interna.

 Un antivirus en el perímetro de la red debe ser capaz de

revisar por la existencia de virus los protocolos más
utilizados (HTTP, FTP, POP3, SMTP, IMAP, entre otros).



 Routers frontera.
Es un dispositivo situado entre la red interna y las

redes de otros proveedores que se encarga de
dirigir el tráfico de datos de un lado a otro. El
último router frontera es la primera y última línea
de defensa de red y de filtrado inicial y final.


 Cortafuegos (firewalls).
Un cortafuegos (firewall) es una parte de un sistema o una red

que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos

configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o
software, o una combinación de ambos. Los cortafuegos se
utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados.


 Cortafuegos (firewalls).
Las funciones principales de un firewail son:

1.

2.

3.

4.

5.

6.

Control de acceso
Traslación de direcciones
Autenticación
Balanceo de carga
Seguridad de Contenido
Encriptación (para permitir establecer VPN's en el Internet)

Un firewail permite proteger una red privada contra cualquier acción

hostil, al limitar su exposición a una red no confiable aplicando
mecanismos de control para restringir el acceso desde y hacia ella al
nivel definido en la política de seguridad. Generalmente un firewail es
utilizado para hacer de intermediario entre una red de una organización
e Internet u otra red no confiable.

Estos mecanismos de control actúan sobre los medios de comunicación

entre las dos redes, en particular, sobre la familia de protocolos
utilizada para la comunicación de sistemas remotos. La más
comúnmente usada es TCP/IP ya que dispone de amplios desarrollos de
mecanismos estándares para su uso en varios aspectos, incluyendo en
seguridad


 Cortafuegos (firewalls).

Tipos de cortafuegos personales:

Aunque existen sistemas o máquinas específicamente diseñadas

para hacer de cortafuegos, nos centramos en este caso en los
cortafuegos personales, habitualmente Integrados en los
sistemas operativos.

◦ Entrante: El cortafuegos de tipo entrante es el que controla las

conexiones que "entran" en el sistema. Esto quiere decir que está
pensado en mayor medida para servidores, para comprobar desde
qué direcciones IP se quieren establecer conexiones a sus
servicios.

◦ Saliente: El cortafuegos de tipo saliente controla las conexiones

que "salen" del sistema, esto es, las que acuden a un servidor.
Está pensado en mayor medida para clientes, para comprobar
hacia qué direcciones IP o qué puertos se conecta nuestro
ordenador. Este tipo de cortafuegos es mucho menos usado que
el entrante, aunque es más seguro, puesto que nos permite tener
control total de hacia dónde intentan conectarse los programas y,
por tanto, nuestros datos.



 Cortafuegos (firewalls).
 Otros tipos de cortafuegos:
Hasta ahora se han visto las funciones básicas de los firewalls y el

concepto original para el que fueron creados. Sin embargo, los
cortafuegos personales y de servidores han evolucionado para ofrecer
funcionalidades avanzadas que han ayudado a proteger aún más los
servidores. Veamos algunos ejemplos:
◦ Controlar el tipo de conexión: Las conexiones y flujos de datos entre puertos y

direcciones IP pueden establecerse de forma errónea o malintencionada. Existen
programas destinados a manipular este tipo de conexiones e intentar confundir al
servidor para violar su seguridad o hacer que deje de responder. Así, pueden intentar
establecer conexiones Incompletas, confusas, sin sentido, etc.

◦ Controlar la denegación de servicio: La denegación de servicio es un efecto bloqueo

que ocurre cuando muchos sistemas intentan acceder a un mismo puerto de un
servidor, saturándolo. El programa que escucha en el puerto puede manejar un
número limitado de conexiones al mismo tiempo, y si ese número se supera, no
permitirá que nuevas conexiones se establezcan.

◦ Controlar las aplicaciones que acceden a Internet: Otros cortafuegos permiten
controlar, además de qué direcciones IP se conectan a qué puertos, cuáles son
las aplicaciones que lo están haciendo. Así, es posible indicar que un programa
deje de conectarse a un puerto o una IP en concreto.

◦ Controlar las aplicaciones que acceden a un puerto: Un cortafuegos en el

sistema puede también detectar cuándo una aplicación desea hacer uso de un
puerto no para establecer una conexión, sino para ponerse a oír en él y esperar
conexiones. Los cortafuegos también advierten al usuario cuando una
aplicación quiere utilizar un puerto para esperar conexiones entrantes, puesto
que puede suponer un riesgo de seguridad.

 Sistemas de Detección de Intrusos.

Es un sistema para monitorizar los eventos que ocurren en un sistema
informático, o escucha el tráfico en la red para detectar actividades
sospechosas, y accesos no autorizados a un sistema u ordenador de una
red; y de este modo, reducir el riesgo de intrusión. Existen dos tipos de
sistemas de detección de intrusos:

 N-IDSes (basados en red): Un IDS basado en red monitoriza los paquetes

que circulan por nuestra red en busca de elementos que denoten un
ataque contra alguno de los sistemas ubicados en ella; el IDS puede
situarse en cualquiera de los hosts o en un elemento que analice todo el
tráfico (como un HUB o un enrutador). Esté donde esté, monitorizara
diversas máquinas y no una sola: esta es la principal diferencia con los
sistemas de detección de intrusos basados en host.

 H-IDSes (basados en host): Mientras que los sistemas de detección de
intrusos basados en red operan bajo todo un dominio de colisión, los
basados en máquina realizan su función protegiendo un único sistema;
de una forma similar - guardando las distancias, por supuesto - a cómo
actúa un escudo antivirus residente en MS-DOS, el IDS es un proceso
que trabaja en background (o que despierta periódicamente) buscando
patrones que puedan denotar un intento de intrusión y alertando o
tomando las medidas oportunas en caso de que uno de estos intentos
sea detectado.


 Sistemas de Detección de Intrusos.

Las funciones de un IDS se pueden resumir de la siguiente forma:
 Detección de ataques en el momento que están ocurriendo o poco

después.

 Automatización de la búsqueda de nuevos patrones de ataque,

gracias a herramientas estadísticas

 de búsqueda, y al análisis de tráfico anómalo.
 Monitorización y análisis de las actividades de los usuarios. De este

modo se pueden conocer los servicios que usan los usuarios, y estudiar
el contenido del tráfico, en busca de elementos anómalos.

 Auditoría de configuraciones y vulnerabilidades de determinados

sistemas.
  • Links de descarga
http://lwp-l.com/pdf17906

Comentarios de: Elementos básicos de la seguridad perimetral (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad