Seguridad Perimetral
Seguridad Perimetral
Seguridad Perimetral
Tema:
“Anteproyecto”
Por su propia naturaleza, la seguridad debe ocurrir en todos los puntos del sistema. El
enemigo atacará el lugar más débil. La seguridad debe tratarse como un valor global (vista
holística) que se extiende a todos sus componentes. En todas las comunicaciones que utilizan
redes IP, se deben adoptar medidas de seguridad específicas en todos los puntos de la red.
‣Se dice que la seguridad es como una cadena. Para desconectarlo, el atacante solo necesita
desconectar cualquier enlace. Los defensores deben protegerlos a todos.
Anteproyecto
Tema
Antecedentes
Para las empresas más pequeñas, e incluso para las personas, el mayor problema es
precisamente el potencial de ataques oportunistas. La premisa de que "soy joven, nadie me
conoce, mi empresa nunca será atacada" no se aplica a los ataques oportunistas, por lo que la
protección es esencial para las empresas de todos los tamaños.
Otro aspecto importante a tener en cuenta es que la seguridad no solo está relacionada
con la protección y la confidencialidad de la información, sino que también está muy
preocupada por la disponibilidad de información, especialmente en las empresas de hoy en
día que dependen cada vez más del uso de la información de Internet. Por lo tanto, incluso si
su empresa no almacena datos confidenciales, su dependencia diaria de los recursos de
Internet inevitablemente requerirá atención especial para mantener la disponibilidad de este
activo, evitando así el daño comercial.
Justificación
Objetivos
Objetivos Generales
Objetivos Específicos
Marco Teórico
La seguridad perimetral que protege tus redes debe cumplir cuatro funciones básicas:
Igual que para proteger tu casa, en informática tienes varias formas de establecer una
seguridad perimetral.
Cortafuegos
Los cortafuegos definen, mediante una política de accesos, qué tipo de tráfico se
permite o se deniega en la red.
Son dispositivos que monitorizan y generan alarmas cuando hay alertas de seguridad.
Honeypots
Se trata de una trampa para atraer y analizar ataques de bots y hackers. De esta forma
se pueden detectar a tiempo y recoger información que servirá para evitar ataques en un
futuro hacia sistemas más importantes. Evidentemente, deben estar muy controlados y
permanecer desconectados de cualquier red propia.
Se trata de sistemas intermedios que filtran el contenido malicioso que quiere entrar
a nuestras redes. Sobre todo, se detectan los malware en pasarelas web y servidores de correo,
evitando que lleguen a afectar los sistemas privados.
Marco Metodológico
Elementos Básicos
Routers frontera.
Cortafuegos (firewalls).
Sistemas de Detección de Intrusos.
Redes Privadas Virtuales.
Software y servicios. Host Bastion.
Zonas desmilitarizadas (DMZ) y subredes controladas.
Routers Frontera
Routers frontera. Es un dispositivo situado entre la red interna y las redes de otros
proveedores que se encarga de dirigir el tráfico de datos de un lado a otro. El último router
frontera es la primera y última línea de defensa de red y de filtrado inicial y final. Perímetro
de la red
Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de
ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. Perímetro de la red
Es una red privada construida dentro de una infraestructura de red pública, que se
utilizan para conectar de forma segura a un recurso de la red privada a los usuarios remotos a
través de accesos a Internet proporcionados por ISP, en lugar de líneas dedicadas. Por lo tanto,
el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el
hardware de ambos lados de las redes conectadas. Sin embargo, no garantiza una calidad de
servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está
garantizada.
Es una aplicación que se instala en un servidor para ofrecer seguridad a la red interna,
ya que está configurado especialmente para la recepción de ataques. Normalmente un
servidor con Host Bastión provee un solo servicio. A diferencia del filtro realizado a través
de un router, que permite o no el flujo directo de paquetes desde el interior al exterior de una
red, el bastión host ¡también llamados en inglés application-levelgateways) permiten un flujo
de información, pero no un flujo de paquetes, lo que permite una mayor seguridad de las
aplicaciones del host. El diseño del bastión consiste en decidir qué servicios éste incluirá. Se
podría tener un servicio diferente por host, pero esto involucraría un costo muy elevado, pero
en caso de que se pueda abordar, se podrían llegar a tener múltiples bastiones host para
mantener seguros múltiples puntos de ataque.
Una zona desmilitarizada (DMZ) es una red local que se ubica entre una red interna
(intranet) y una red externa, generalmente Internet. El objetivo de una DMZ es que las
conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las
conexiones desde la DMZ sólo se permitan a la red externa, es decir los equipos (hosts) en la
DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ
puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que
intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada.
Referencias
https://ostec.blog/es/seguridad-perimetral/seguridad-perimetral-conceptos
https://grupofg.pe/noticia.php?id=371#:~:text=Nuestra%20seguridad%20perimetral%20ay
uda%20a,redes%20privadas%20del%20sistema%20inform%C3%A1tico
https://www.protecciondatos.org/seguridad-
perimetral/#:~:text=El%20principal%20objetivo%20de%20seguridad,red%20a%20un%20
cierto%20tipo
https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/
https://www.monografias.com/trabajos106/elementos-basicos-seguridad-
perimetral/elementos-basicos-seguridad-perimetral2.shtml
Conclusión
Nuestra red está bajo amenaza, ataques de intrusos que explotan esta vulnerabilidad y
vulnerabilidades de seguridad de red que intentan comprometerla. Estos ataques nos
impedirán usar el sistema e introducir caballos de Troya, y una vez que se propaguen,
enviarán información al extranjero y extraerán información confidencial.
Podemos dividir los ataques que afectan la red y sus alrededores en cuatro tipos:
Negación de servicio,
Autenticación de ataque (prevenir o suplantar a aquellos con derechos de acceso
legítimos),
Ataques de modificación y destrucción (contra datos y sistemas), y
Puerta trasera o ataque de puerta trasera.
Estamos ante constantes cambios, nuevos equipos y protocolos de acceso ..., nuevos ataques
que afectan la seguridad de la información. Si no está seguro de si su empresa ha garantizado
la seguridad del perímetro, puede contactarnos y le proporcionaremos el mejor método.