Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Políticas de defensa en profundidad

Enviado por Pablo Turmero





Monografias.com
La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros. Defensa perimetral

Monografias.com
Interacción entre zona perimetral (DMZ) y zona externa Una DMZ se define como una red local que se ubica entre la red interna de una organización y una red externa como Internet. Su objetivo es el de permitir conexiones desde la red interna hacia la red externa, pero limitar las conexiones desde el exterior hacia el interior. Los equipos de la DMZ no pueden conectar con la red interna, por lo tanto para cualquier intruso de una red exterior que se tope con una DMZ, lo que consigue es acceder a un “callejón sin salida”. Por lo general la DMZ se utiliza para ofrecer servicios que necesitan ser accedidos desde el exterior, como ser servidores de email, servidores web, FTP o DNS.

Monografias.com
Monitorización del perímetro: detección y prevención de intrusos Un perímetro de la red es el limite entre la esfera privada y de gestión local y propiedad de una red y el publico en general y proveedores gestionados lado de la red y su monitorización es imprescindible para llevar un buen control de cualquier equipo que quiera entrar en la red de la empresa. Para monitorizar la red perimetral y prevenir la intrusión hay varios métodos como pueden ser: Examinar los ficheros log Utilizar cortafuegos Revisar archivos binarios del sistema Revisar las cuentas de usuario y los intentos de entrar en el sistema

Monografias.com
La seguridad también es muy importante, implementando diferentes recursos de seguridad en toda la red interna y a diferentes niveles. Defensa interna

Monografias.com
Interacción entre zona perimetral (DMZ) y zona de seguridad interna El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa , los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.

Monografias.com
Routers y cortafuegos internos Los Router Firewall son dispositivos electrónicos que funcionan exactamente como hacen los sistemas de Firewall basados en hardware: mantienen a extraños y aplicaciones de software no autorizadas, fuera de una red protegida. Siendo más específicos, los Router Firewall, solo te permitirán comunicar con ciertos ordenadores y equipos ubicados en otras redes diferentes a la tuya. Cualquier otro tipo de comunicación será automáticamente bloqueado y registrado en unos archivos llamados “logs”, para poder ser leídos y analizados posteriormente. Estos dispositivos tienen como misión ser una solución simple para tener protegidos recursos compartidos y dar un nivel de seguridad en nuestra red. Una amenaza típica y muy común que un Router Firewall bloqueará es un escaneo de puertos en tu sistema. Si un usuario externo intenta descubrir que puertos tienes abiertos en tu ordenador, estos intentos de descubrimiento serán parados

Monografias.com
Monitorización interna Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y conocer el aprovechamiento de los recursos TIC disponibles. Dado que estos objetivos son importantes en cualquier entidad independientemente de su tamaño, es evidente que toda organización debería contar con su propio sistema de monitorización. Aunque parezca lo contrario, implementar un buen sistema de monitorización no es una tarea tan difícil como exigente en su ejecución.

Monografias.com
Monitorización interna El primer paso consiste en realizar un análisis detallado del sistema informático A continuación se debe redactar el plan de instalación e integración del nuevo sistema de monitorización en nuestro sistema informático, para lo cual es imprescindible respetar estas tres reglas: Mantener las medidas de seguridad existentes. Minimizar el impacto en el propio sistema a estudiar. Minimizar el número de sistemas intermedios entre el sistema de monitorización y los sistemas críticos. El último paso es elegir un buen paquete de software especializado y proceder a su instalación y configuración.

Monografias.com
Conectividad externa (enlaces dedicados y redes VPN) Los enlaces dedicados son enlaces digitales dedicados de diferente velocidad que permiten la conexión de distintas localidades o sitios del cliente para su uso exclusivo, sin límite de utilización y sin restricción de horarios. Los enlaces dedicados se utilizan para la transmisión bidireccional de voz, datos y video entre 2 ó más puntos asignados por el cliente. Tipos de conexión Conexión punto a punto: es la conexión directa de una sucursal a otra Conexión punto a multipunto: una sucursal es la central y conecta a diversas sucursales Conexión de malla: conexión de sucursales interconectadas entre ella y no dependen de una central

Monografias.com
Conectividad externa (enlaces dedicados y redes VPN) VPN o "Virtual Private Network" es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación. Además los paquetes van encriptados de forma que los datos son ilegibles para extraños

Monografias.com
Cifrados a nivel host El término “Host” se utiliza para hacer referencia a ordenadores y servidores, en este sentido, la capa de protección se enfoca en el aseguramiento del sistema operativo de cada ordenador o servidor, y sus funciones específicas dentro de la red. La seguridad efectiva tanto de clientes como servidores requiere conseguir un equilibrio entre el grado de protección y el nivel de disponibilidad, que a menudo son dos aspectos que se entienden como contrapuestos. Para conseguir el equilibrio entre estos dos requerimientos, las defensas a nivel de host pueden incluir la desactivación de servicios, eliminación de ciertos derechos de usuarios, mantenimiento al día del sistema operativo y el uso de productos antivirus y de firewalls distribuidos. Con el cifrado de extremo a extremo, el proceso se realiza en los dos sistemas finales. El host o terminal fuente cifra los datos. Éstos se transmiten cifrados a través de la red hacia el terminal o host de destino sin ser alterados. El destino y la fuente comparten una clave y por tanto el primero es capaz de descifrar los datos.

Monografias.com
Factor Humano Las empresas menosprecian el papel de la conducta humana y se han inclinado a confiar en el hardware y en el software para resolver problemas de seguridad, por lo que necesitan dedicar más tiempo a políticas, procesos y personal antes que a la tecnología si quieren asegurar con éxito las infraestructuras de TI. La política de seguridad corporativa se refiere al conjunto de políticas y directrices individuales existentes que permiten dirigir la seguridad y el uso adecuado de tecnología y procesos dentro de la organización. Esta área cubre políticas de seguridad de todo tipo, como las destinadas a usuarios, sistemas o datos.

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.