la Seguridad Perimetral

Documentos relacionados
Luis Villalta Márquez

Elementos básicos de la seguridad perimetral

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral

b) Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral (NAT,Firewall,DMZ, etc).

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS SEGURAS

Seguridad Informática: Mecanismos de defensa

Lección 5: Seguridad Perimetral

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Bloque III Seguridad en la Internet

Punto 1 Cortafuegos. Juan Luis Cano

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Hatari Yazid SAD Página 1

BALANCE DE CARGA CON PFSENSE 2.3

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Redes inalámbricas. red inalámbrica

TEMA3. Elementos básicos de la seguridad perimetral:

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Seguridad en el Perímetro

Políticas de defensa en profundidad

Cómo desarrollar una Arquitectura de Red segura?

Detección de Intrusos

Con base al módulo de cisco y con la internet, analiza y responde por parejas el siguiente taller.

REDES PRIVADAS VIRTUALES. VPN.

Seguridad en redes de computadoras

Seguridad y alta disponibilidad

Introducción de conceptos de diseño de red

TECNOLOGÍAS DE LA INFORMACIÓN

Práctica I Instalación y Configuración de una Red Privada Virtual (VPN)

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

LA SEGURIDAD DEL SISTEMA INFORMÁTICO. Congreso de los Diputados de España. Javier de Andrés Blasco Director del Centro de TIC

Antes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera.

Solución de vigilancia perimetral basada en fibra óptica para protección de perímetros vallados. LEOPARD PERIMETER Leopard-valla FR C

FACTORES QUE LIMITAN LA VELOCIDAD DE INTERNET FIJO

TEMA2: REDES INFORMÁTICAS

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

INTRODUCCIÓN. Figura 1: Ejemplo de una Alerta de Firewall de COMODO

DETECCION DE INTRUSOS.

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Routers y Switches Pequeña Empresa

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. SEGURIDAD PERIMETRAL

CIRCUITO CERRADO DE TELEVISIÓN Y SEGURIDAD ELECTRÓNICA

Red de gestión de Transmisores FM B a s a d a e n SNMP

Redes LAN. Autor: Antonio A. Apas A

Seguridad de la información: consideraciones básicas en la informática

CONCEPTOS BÁSICOS DE UNA RED.

1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento.

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

UNIDAD IV Redes WAN Topología y métodos de acceso en redes

Semana 10: Fir Fir w e a w lls

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Seguridad en Redes: Network Hacking

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Seguridad en Redes: Network Hacking

2º ASIR UD3-SAD. 2. Router frontera: a) Planteamiento escenario CISCO Packet Tracert: esquema.

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

Instalación del Service Pack 2 de Windows XP

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud

TELEFONÍA IP Investigación de equipos Cisco para VoIP

Interconexiones de Pega Cloud

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

INDICE. Acerca del Autor

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Tema 2 Redes e Internet

l número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Estado de la Seguridad Informática

Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda.

SOLUCION DE COMUNICACIONES PARA CENTROS ESCOLARES

Smoothwall y Servicios de Internet. Marzo, 2006.

wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop

Seguridad en internet. La seguridad

Infraestructura tecnológica

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Mayor Movilidad, Mejor Productividad

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Normas de Seguridad. Normativa de acceso local y remoto

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Cómo lo Lograron? Jonathan

El proveedor de servicios de internet de Claudia

Transcripción:

Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano

La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.

Los sistemas de seguridad perimetral pueden clasificarse según varios tipos: La geometría de su cobertura (volumétricos, superficiales, lineales, etc.) Según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) Por el sistema de soportación (autosoportados, soportados, enterrados, detección visual, etc.).

También cabe destacar la clasificación dependiendo del medio de detección. En esta se clasificarían en: Sistemas Perimetrales Abiertos: Los que dependen de las condiciones ambientales para detectar. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas. Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Como ejemplo de estos son los antíguos cables microfónicos, la fibra óptica, Su aplicación destaca principalmente en Seguridad Nacional (instalaciones militares y gubernamentales, fronteras ) e instalaciones privadas de alto riesgo (centrales nucleares, Sedes corporativas, residencias VIP )

La Seguridad Perimetral tiene varios objetivos a distintos niveles, entre los que se incluyen:

Seguridad de la Red: Asegurar un ambiente estable en términos de red y equipos. Ya que la mayoría de las amenazas provienen de cómo interactúan los usuarios con internet. Navegación Segura: Destinadas a proteger al usuario durante la navegación en Internet, controlando los sitios a los que se accede mediante listas negras/blancas (no permitidas/permitidas). Internet libre: Rentabilizar el Recurso Internet para el trabajo, dejándolo libre y con toda su capacidad y velocidad contratada. Detección de virus: Pronta detección de equipos con brotes de Virus y del uso de programas maliciosos. Conexiones remotas: Simplificar la conectividad Segura hacia mi red de Oficinas y promoción de la movilidad vía VPN.

Es imprescindible saber dónde y cuantos perímetros se van a incorporar en la Red Corporativa, ya que son los puntos críticos donde hay que centrar la mayor parte de la Seguridad para evitar intrusiones externas. Tiene varios elementos

Un router de frontera es un dispositivo situado entre la red interna y las redes de otros proveedores (red externa) que se encarga de dirigir el tráfico de datos de un lado a otro, deteniendo el tráfico si fuera necesario.

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.

Un bastión host o Host Bastion es una aplicación que se localiza en un server con el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepción de ataques, generalmente provee un solo servicio (como por ejemplo un servidor proxy).

Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusión.