La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

Presentaciones similares


Presentación del tema: "Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral"— Transcripción de la presentación:

1 Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Punto 3 – Políticas de Defensa Perimetral Juan Luis Cano

2 Políticas de Defensa Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá una pauta de protección, recuperación y prevención de todo daño causado.

3 Defensa Perimetral La defensa del perímetro de red garantiza que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

4 Interacción entre la DMZ y la zona externa
La DMZ permitirá entrar a los servidores web y de autenticación de la empresa a los clientes de la zona externa, que no podrán atravesar el router para llegar hatsa la zona interna de la empresa (para acceder se necesitaría una VPN)

5 Monitorización del Perímetro
Un perímetro de la red es el límite entre la esfera privada y de gestión local y propiedad de una red y el público en general y proveedores gestionados lado de la red y su monitorización es imprescindible para llevar un buen control de cualquier equipo que quiera entrar en la red de la empresa. Para monitorizar la red perimetral y prevenir la intrusión hay varios métodos como pueden ser: Examinar los ficheros log Utilizar cortafuegos Revisar archivos binarios del sistema Revisar las cuentas de usuario y los intentos de entrar en el sistema.

6 Defensa Interna La red interna también ha de estar protegida para que sólo los usuarios autenticados puedan acceder a internet o a otra red, para ello se configurarán Listas de Control de Acceso, servidores de autenticación y más controles.

7 Interacción entre la Zona Perimetral y la Red Interna
La DMZ permite las conexiones de la red interna a la DMZ de forma directa, no permitiendo el tráfico de salida hacia la red externa. De esta manera los equipos de la red interna solo pueden comunicarse entre ellos y a la DMZ que les dará servicio.

8 Routers y Cortafuegos internos
Dentro de la propia empresa es necesario no solo bloquear el tráfico externo hacia la empresa, además también se necesita bloquear el tráfico dentro de la propia red interna, garantizando así la privacidad de los recursos de la empresa u organización. De esta manera son necesarios cortafuegos y routers internos para separar las distintas zonas dentro de la empresa, pudiendo bloquear así el tráfico de redes entre los diferentes sectores. Además, algunos cortafuegos permiten el bloqueo de tráfico de diferentes protocolos de la capa de aplicación, permitiendo así la conexión de algunos equipos o partes de la empresa a un determinado servicio.

9 Monitorización interna
Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y conocer el aprovechamiento de los recursos TIC disponibles. Dado que estos objetivos son importantes en cualquier entidad independientemente de su tamaño, es evidente que toda organización debería contar con su propio sistema de monitorización.

10 Política de Monitorización
Para implantar un buen sistema de monitorización interna, es necesario realizar los siguientes pasos: El primer paso consiste en realizar un análisis detallado del sistema informático a monitorizar para, entre otras cosas, detectar los sistemas críticos para el buen funcionamiento de la entidad y formular políticas de actuación frente a incidencias en dichos sistemas. A continuación se debe redactar el plan de instalación e integración del nuevo sistema de monitorización en nuestro sistema informático, para lo cual es imprescindible respetar estas tres reglas: 1. Mantener las medidas de seguridad existentes. 2. Minimizar el impacto en el propio sistema a estudiar. 3. Minimizar el número de sistemas intermedios entre el sistema de monitorización y los sistemas críticos.

11 Conectividad Externa Un enlace dedicado es un servicio que ofrece un ISP a través de su nube de servicios IP (este enlace puede ser VPN,INTERNET,FRAME RELAY,ATM ETC.) Entre los beneficios que ofrecen los enlaces dedicados se encuentra que el ancho de banda que contratas se mantiene siempre y no tiene variaciones, también a diferencia de un DSL los niveles de subida y bajada son iguales.

12 Cifrados a Nivel de Host
Implementar medidas de cifrado de extremo a extremo, en cual el host o terminal fuente cifra los datos antes de transmitirlos hacia el destino. Esto evita la obtención de información no cifrada si algún intruso viera los paquetes enviados a través de la red.

13 Factor Humano El factor humano es imprescindible para la seguridad en una red informática, ya que las personas con acceso a la red y a la información y equipos pueden realizar auténticas catástrofes internas, que son los ataques más difíciles de parar y rastrear. Para lograr que el factor humano sea una solución antes que un problema será necesario concienciar a los trabajadores de la seguridad que se necesita en la empresa y en la vida diaria.

14 Punto 4 – Redes Privadas Virtuales


Descargar ppt "Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral"

Presentaciones similares


Anuncios Google