Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Implementación de seguridad en la red y del perímetro

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
Orden del día Introducción Uso de defensas en el perímetro Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec

Monografias.com
Defensa en profundidad El uso de una solución en niveles: Aumenta la posibilidad de que se detecten los intrusos Disminuye la posibilidad de que los intrusos logren su propósito Directivas, procedimientos y concienciación Refuerzo del sistema operativo, administración de actualizaciones, autenticación y HIDS Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos y dispositivos de seguimiento Segmentos de red, IPSec y NIDS Refuerzo de las aplicaciones, antivirus ACL, cifrado Programas de aprendizaje para los usuarios Seguridad física Perimetral Red interna Host Aplicación Datos

Monografias.com
Propósito y limitaciones de las defensas de perímetro Los servidores de seguridad y enrutadores de borde configurados correctamente constituyen la piedra angular de la seguridad del perímetro Internet y la movilidad aumentan los riesgos de seguridad Las redes VPN han debilitado el perímetro y, junto con las redes inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de perímetro de red Los servidores de seguridad tradicionales con filtrado de paquetes, sólo bloquean los puertos de red y las direcciones de los equipos En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación

Monografias.com
Propósito y limitaciones de las defensas de los clientes Las defensas de los clientes bloquean los ataques que omiten las defensas del perímetro o que se originan en la red interna Las defensas de los clientes incluyen, entre otras: Refuerzo de la seguridad del sistema operativo Programas antivirus Servidores de seguridad personales Las defensas de los clientes requieren que se configuren muchos equipos En entornos no administrados, los usuarios pueden omitir las defensas de los clientes

Monografias.com
Propósito y limitaciones de la detección de intrusos Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registros de sucesos y/o alerta a los administradores Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una situación vulnerable hasta que se conoce un nuevo ataque, conllevando a crear y distribuir una nueva firma

Monografias.com
Objetivos de seguridad en una red

Monografias.com
Orden del día Introducción Uso de defensas en el perímetro Uso de ISA Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec

Monografias.com
Información general sobre las conexiones de perímetro (Gp:) Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet (Gp:) Los perímetros de red incluyen conexiones a: (Gp:) Socio comercial (Gp:) LAN (Gp:) Oficina principal (Gp:) LAN (Gp:) Sucursal (Gp:) LAN (Gp:) Red inalámbrica (Gp:) Usuario remoto (Gp:) Internet

Monografias.com
Diseño del servidor de seguridad: de triple interfaz (Gp:) Subred protegida (Gp:) Internet (Gp:) LAN (Gp:) Servidor de seguridad

Monografias.com
Diseño del servidor de seguridad: de tipo opuesto con opuesto o sándwich (Gp:) Internet (Gp:) Externa Servidor de seguridad (Gp:) LAN (Gp:) Interna Servidor de seguridad (Gp:) Subred protegida

Monografias.com
Tráfico peligroso que atraviesa los puertos abiertos y no es inspeccionado en el nivel de aplicación por el servidor de seguridad Tráfico que atraviesa un túnel o sesión cifrados Ataques que se producen una vez que se ha entrado en una red Tráfico que parece legítimo Usuarios y administradores que intencionada o accidentalmente instalan virus Administradores que utilizan contraseñas poco seguras Contra qué NO protegen los servidores de seguridad

Monografias.com
Servidores de seguridad de software y de hardware

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.