Seguridad Perimetral

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

UNIVESIDAD MARIANO GALVEZ DE GUATEMALA

Ingeniería en Sistemas de Información y Ciencias de la computación

Curso: Auditoria y Seguridad Informática

Ing. MA. Marcos Ely Urizar

Tema:
“Anteproyecto”

Nombre: Tomás Edgar Estuardo Pérez Solís


No. Carné: 1090-14-1443
Fecha de entrega: 25 de julio del 2020
Introducción

Por su propia naturaleza, la seguridad debe ocurrir en todos los puntos del sistema. El
enemigo atacará el lugar más débil. La seguridad debe tratarse como un valor global (vista
holística) que se extiende a todos sus componentes. En todas las comunicaciones que utilizan
redes IP, se deben adoptar medidas de seguridad específicas en todos los puntos de la red.
‣Se dice que la seguridad es como una cadena. Para desconectarlo, el atacante solo necesita
desconectar cualquier enlace. Los defensores deben protegerlos a todos.
Anteproyecto

Tema

“Seguridad Perimetral Informática”

Antecedentes

Para las empresas más pequeñas, e incluso para las personas, el mayor problema es
precisamente el potencial de ataques oportunistas. La premisa de que "soy joven, nadie me
conoce, mi empresa nunca será atacada" no se aplica a los ataques oportunistas, por lo que la
protección es esencial para las empresas de todos los tamaños.

Otro aspecto importante a tener en cuenta es que la seguridad no solo está relacionada
con la protección y la confidencialidad de la información, sino que también está muy
preocupada por la disponibilidad de información, especialmente en las empresas de hoy en
día que dependen cada vez más del uso de la información de Internet. Por lo tanto, incluso si
su empresa no almacena datos confidenciales, su dependencia diaria de los recursos de
Internet inevitablemente requerirá atención especial para mantener la disponibilidad de este
activo, evitando así el daño comercial.

El límite no es la única consideración en la estructura jerárquica de defensa, sino la


primera protección para el mundo exterior en la estructura organizacional. En los últimos
años, con la continua demanda de movilidad, los lugares circundantes han cambiado mucho.

En el pasado, la información permanecía dentro de la empresa hasta que se podía


acceder de forma remota a través de Internet, pero el almacenamiento en la empresa continuó.
Todos o la mayoría de los sistemas estratégicos se ejecutan en sus propios servidores, y estos
servidores todavía están en la empresa, y la mayoría de ellos no tienen derechos de acceso
externo. La información en la nube no es una realidad. En la actualidad, parte o la mayor
parte de la estructura de muchas empresas se encuentra en servicios remotos a los que se
accede a través de Internet.

Mantener el firewall más avanzado dentro de la empresa y permitir a los usuarios


acceder al correo electrónico desde cualquier computadora o dispositivo fuera de la empresa,
los archivos y sistemas ya no son una garantía de seguridad. Si dichos dispositivos no
cumplen con las soluciones de seguridad, el riesgo de ataque es muy alto.

Planteamiento del Problema

Laboratorio virtual de Firewall, políticas internas y externas, para elaboración e


implementación del mismo en un área virtual.

Justificación

Resolver las soluciones que aparecen en el límite (también conocido como la


periferia) de la red de la compañía. El límite o periferia consiste en un conjunto de equipos y
dispositivos que interactúan con el exterior de alguna manera a través de una red. La
seguridad perimetral ayuda a controlar la frontera entre red y para las redes externas, verificar
si el acceso de red es un ingreso autorizado y descarta aquellos que no son ingresos legítimos.
De esta manera, la red privada del sistema informático está protegida.

Objetivos

Objetivos Generales

Se convierte la primera línea de defensa contra los intentos de acceder al sistema de


información de la organización desde el exterior.

Objetivos Específicos

 Permitir y / o negar conexión


 Limita el tráfico de red a un cierto tipo
 Limita el tráfico de red entre computadoras
 Proporcionar un único punto de conexión con el servidor.
 Gestionar el tráfico entre redes internas y externas.

Marco Teórico

Seguridad Perimetral Informática

La seguridad periférica de la computadora y la seguridad general tienen diferentes


significados. De hecho, también son todos sistemas diseñados para proteger su entorno de
intrusos. La única diferencia es que la red privada del sistema informático está protegida, no
el espacio físico.

Como un despertador de oficina, es la primera línea de defensa. No existe una


protección de seguridad integral en el campo físico o informático, pero reduce en gran medida
el riesgo de que nuestros datos sean robados o incluso desaparecidos.

Funciones de una buena seguridad perimetral informática

La seguridad perimetral que protege tus redes debe cumplir cuatro funciones básicas:

 Resistir a los ataques externos.


 Identificar los ataques sufridos y alertar de ellos.
 Aislar y segmentar los distintos servicios y sistemas en función de su exposición a
ataques.
 Filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente
necesario.

Herramientas de seguridad perimetral informática

Igual que para proteger tu casa, en informática tienes varias formas de establecer una
seguridad perimetral.

Cortafuegos

Los cortafuegos definen, mediante una política de accesos, qué tipo de tráfico se
permite o se deniega en la red.

Existen varios tipos de cortafuegos:

 A nivel de pasarela: para aplicaciones específicas.


 De capa de red: filtra por IP origen/destino.
 De capa de aplicación: según el protocolo a filtrar.
 Personal: para sistemas personales como PC o móviles.
Sistemas de Detección y Prevención de Intrusos

Son dispositivos que monitorizan y generan alarmas cuando hay alertas de seguridad.

Su actuación sigue estos pasos:

1. Identificación de un posible ataque.


2. Registro de los eventos.
3. Bloqueo del ataque.
4. Reporte a los administradores y sistemas de seguridad.

Honeypots

Se trata de una trampa para atraer y analizar ataques de bots y hackers. De esta forma
se pueden detectar a tiempo y recoger información que servirá para evitar ataques en un
futuro hacia sistemas más importantes. Evidentemente, deben estar muy controlados y
permanecer desconectados de cualquier red propia.

Pasarelas antivirus y antispam

Se trata de sistemas intermedios que filtran el contenido malicioso que quiere entrar
a nuestras redes. Sobre todo, se detectan los malware en pasarelas web y servidores de correo,
evitando que lleguen a afectar los sistemas privados.

Marco Metodológico

Elementos Básicos

 Routers frontera.
 Cortafuegos (firewalls).
 Sistemas de Detección de Intrusos.
 Redes Privadas Virtuales.
 Software y servicios. Host Bastion.
 Zonas desmilitarizadas (DMZ) y subredes controladas.
Routers Frontera

Routers frontera. Es un dispositivo situado entre la red interna y las redes de otros
proveedores que se encarga de dirigir el tráfico de datos de un lado a otro. El último router
frontera es la primera y última línea de defensa de red y de filtrado inicial y final. Perímetro
de la red

Firewall

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de
ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. Perímetro de la red

Sistemas de Detección de Intrusos

Las funciones de un IDS se pueden resumir de la siguiente forma: Detección de


ataques en el momento que están ocurriendo o poco después. Automatización de la búsqueda
de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis
de tráfico anómalo. Monitorización y análisis de las actividades de los usuarios. De este modo
se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en
busca de elementos anómalos. Auditoría de configuraciones y vulnerabilidades de
determinados sistemas. Descubrir sistemas con servicios habilitados que no deberían de
tener, mediante el análisis del tráfico y de los logs. Análisis de comportamiento anormal. Si
se detecta una conexión fuera de hora, reintentos de conexión fallidos y otros, existe la
posibilidad de que se esté en presencia de una intrusión. Un análisis detallado del tráfico y
los logs puede revelar una máquina comprometida o un usuario con su contraseña al
descubierto. Perímetro de la red
Redes Privadas Virtuales

Es una red privada construida dentro de una infraestructura de red pública, que se
utilizan para conectar de forma segura a un recurso de la red privada a los usuarios remotos a
través de accesos a Internet proporcionados por ISP, en lugar de líneas dedicadas. Por lo tanto,
el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el
hardware de ambos lados de las redes conectadas. Sin embargo, no garantiza una calidad de
servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está
garantizada.

Software y servicios. Host Bastión

Es una aplicación que se instala en un servidor para ofrecer seguridad a la red interna,
ya que está configurado especialmente para la recepción de ataques. Normalmente un
servidor con Host Bastión provee un solo servicio. A diferencia del filtro realizado a través
de un router, que permite o no el flujo directo de paquetes desde el interior al exterior de una
red, el bastión host ¡también llamados en inglés application-levelgateways) permiten un flujo
de información, pero no un flujo de paquetes, lo que permite una mayor seguridad de las
aplicaciones del host. El diseño del bastión consiste en decidir qué servicios éste incluirá. Se
podría tener un servicio diferente por host, pero esto involucraría un costo muy elevado, pero
en caso de que se pueda abordar, se podrían llegar a tener múltiples bastiones host para
mantener seguros múltiples puntos de ataque.

Zonas desmilitarizadas (DMZ) y subredes controladas

Una zona desmilitarizada (DMZ) es una red local que se ubica entre una red interna
(intranet) y una red externa, generalmente Internet. El objetivo de una DMZ es que las
conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las
conexiones desde la DMZ sólo se permitan a la red externa, es decir los equipos (hosts) en la
DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ
puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que
intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada.
Referencias

https://ostec.blog/es/seguridad-perimetral/seguridad-perimetral-conceptos

https://grupofg.pe/noticia.php?id=371#:~:text=Nuestra%20seguridad%20perimetral%20ay
uda%20a,redes%20privadas%20del%20sistema%20inform%C3%A1tico

https://www.protecciondatos.org/seguridad-
perimetral/#:~:text=El%20principal%20objetivo%20de%20seguridad,red%20a%20un%20
cierto%20tipo

https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/

https://www.monografias.com/trabajos106/elementos-basicos-seguridad-
perimetral/elementos-basicos-seguridad-perimetral2.shtml
Conclusión

Nuestra red está bajo amenaza, ataques de intrusos que explotan esta vulnerabilidad y
vulnerabilidades de seguridad de red que intentan comprometerla. Estos ataques nos
impedirán usar el sistema e introducir caballos de Troya, y una vez que se propaguen,
enviarán información al extranjero y extraerán información confidencial.

Podemos dividir los ataques que afectan la red y sus alrededores en cuatro tipos:

 Negación de servicio,
 Autenticación de ataque (prevenir o suplantar a aquellos con derechos de acceso
legítimos),
 Ataques de modificación y destrucción (contra datos y sistemas), y
 Puerta trasera o ataque de puerta trasera.

Estamos ante constantes cambios, nuevos equipos y protocolos de acceso ..., nuevos ataques
que afectan la seguridad de la información. Si no está seguro de si su empresa ha garantizado
la seguridad del perímetro, puede contactarnos y le proporcionaremos el mejor método.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy