Vous êtes sur la page 1sur 6

SEGURIDAD PERIMETRAL

La seguridad perimetral es uno de los mtodos posibles de defensa de una red, basado en el establecimiento de recursos de segurizacin en el permetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

Esquemas de permetros internas y externas

DEFENSA DE PERIMETRO DMZ (ZONA DESMILITARIZADA)


El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada.

FIREWALL IPCOP SOFTWARE FIREWALL

Grafico donde se muestra la interfaz web del firewall instalado donde se configura la DMZ.

DEFENSA DE RED - INTRUSION PREVENTION SYSTEM

Los IPS (Intrusion Prevention Systems) estn diseados para bloquear los ataques, examinando detenidamente todos los paquetes entrantes y tomando en consecuencia decisiones instantneas para permitir o impedir el acceso. Para ello, se cargan con filtros que detienen los ataques producidos contra las vulnerabilidades de todo tipo que presentan los sistemas. Cuando se detecta una nueva vulnerabilidad, se crea un filtro especfico y se aade al IPS, de modo que cualquier intento malicioso de explotarla es bloqueado inmediatamente.

COMO FUNCIONA EL IPS Los IPS protegen de los ataques de red examinando los paquetes y bloqueando el trfico malicioso. - Cada paquete es clasificado en funcin de la cabecera y de la informacin de flujo asociada. - En funcin de la clasificacin del paquete, se aplican los filtros en el contexto de su informacin de estado del flujo. - Todos los filtros relevantes se aplican en paralelo y, si un paquete se identifica como sospechoso, es etiquetado como tal. - Entonces, se descarta, y se actualiza su informacin de estado del flujo relacionada para descartar el resto de dicho flujo.

Cisco IPS Software

Sin la proteccin adecuada, su red es vulnerable a virus, gusanos y ataques de negacin de servicio (DoS, por sus siglas en ingls) y otras amenazas internas y externas que pueden corromper el desempeo de la red, comprometer la integridad y privacidad de datos sensibles o interrumpir la continuidad del negocio. El reto es implementar una solucin de seguridad que bloquee activamente el trfico de red sospechoso, al tiempo que simultneamente permite que el trfico autorizado fluya libremente para que los usuarios puedan acceder datos y aplicaciones, conforme lo requieran. Los Servicios Cisco para Sistema de Prevencin de Intrusiones (Servicios Cisco para IPS, por sus siglas en ingls) brindan soporte continuo y esencial para las soluciones IPS de Cisco y ayuda a asegurar que un producto IPS de Cisco y los archivos de firma que utiliza para proteger la red estn vigentes. Las soluciones IPS de Cisco y los Servicios Cisco para IPS son componentes de la Red Auto Defendible de Cisco, la cual puede proactivamente responder a y contener muchas amenazas emergentes. Al entregar informacin oportuna, actualizaciones de archivos de firma y amplio soporte, los Servicios Cisco para IPS mantienen vigente su solucin IPS de Cisco contra las amenazas ms recientes, para que el trfico malicioso o que pueda entorpecer la marcha de su negocio sea identificado, clasificado y detenido certeramente y en tiempo real.

CONCLUSIONES: Divide y vencers, es la parte mas importante de todo sistema complejo, para la seguridad de la informacin es necesario estudiarla a detalle y desarrollar software a medida de cada uno de estos puntos. Para as poder mitigar de forma independiente cada tipo de ataque

RECOMENDACIONES Implementar en la empresa un mecanismo de defensa contra ataque es necesario, pero tiene que ser un software y/o hardware confiable, de proveedores certificados como cisco por ejemplo. Probar dicho software y sentirse seguro de haber adquirido una buena tecnologa.

Vous aimerez peut-être aussi