Está en la página 1de 27

Seguridad Perimetral

Viernes 4 de Marzo de 2005

Facultad Regional Concepcin del Uruguay Universidad Tecnolgica Nacional

Gabriel Arellano
arellanog@frcu.utn.edu.ar

Introduccin
Seguridad informtica La seguridad informtica se encarga de proteger la informacin, ms especficamente, podemos definir que lo lograr preservando su: Confidencialidad. Disponibilidad. Integridad. Autenticidad.

Introduccin
La mayora de las empresas sufren la problemtica de seguridad debido a sus necesidades de acceso y conectividad con:

Internet. Conectividad mundial. Red corporativa. Acceso Remoto. Proveedores.

Introduccin
Qu elementos deberan protegerse? Se deberan proteger todos los elementos de la red interna, incluyendo hardware, software e informacin, no solo de cualquier intento de acceso no autorizado desde el exterior sino tambin de ciertos ataques desde el interior que puedan preveerse y prevenirse.

Introduccin
Cmo protegerlos? Paradigmas de seguridad:
Lo que no se prohibe expresamente est permitido. Lo que no se permite expresamente est prohibido.

Mtodos de defensa:
En profundidad. Perimetral.

Introduccin
Seguridad Perimetral La seguridad perimetral es uno de los mtodos posibles de defensa de una red, basado en el establecimiento de recursos de segurizacin en el permetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

Introduccin

Infraestructura tpica

Introduccin

Ubicacin de los recursos pblicos

Introduccin

Centralizacin de los puntos de administracin y control.

Introduccin

Centralizacin de los puntos de administracin y control.

Zona Desmilitarizada (DMZ)


Construcciones de "Muro Doble" Algunos firewalls se construyen con la tcnica de "muro doble", en este caso el firewall consta de dos sistemas separados fsicamente (muro exterior e interior) conectados por una red semiprivada, si alguien es capaz de comprometer el muro exterior, el muro interior protege la red impidiendo el acceso desde la red semi-privada y aislando la red interior.

Zona Desmilitarizada (DMZ)

Esquema de muro doble

Zona Desmilitarizada (DMZ)


El muro exterior slo permite el trfico hacia los servidores semi-pblicos alojados en la DMZ. El muro interior se rige por el "pesimismo", esto es, solo acepta paquetes si responden a una peticin originada en el interior de la red o que provienen de uno de los servidores alojados en la DMZ (por defecto guarda toda la informacin sobre las transacciones).

Alternativas de Implantacin
Uso de routers apantallados Un router es un dispositivo cuya misin es conectar dos o ms redes. En una definicin ms amplia se trata de cualquier dispositivo que cuente con dos o ms interfaces conectadas a redes diferentes y que controle el trfico de paquetes entre las redes que conecta. El "router apantallado", en cambio, analiza el paquete de informacin al detalle y establece si puede ser enviado a su destino en funcin de las polticas de seguridad del sistema.

Alternativas de Implantacin

Implantacin usando routers apantallados

Alternativas de Implantacin

Implantacin usando un host con varias interfaces

Alternativas de Implantacin
Uso de firewalls Un firewall puede ser un sistema (software o hardware), es decir, un dispositivo fsico que se conecta entre la red y el cable de la conexin a Internet, como en el caso del CISCO PIX, o bien un programa que se instala en el sistema que tiene la interface que conecta con Internet, como el Firewall-1 de CheckPoint. Incluso podemos encontrar PCs muy potentes y con paquetes software especficos que lo nico que hacen es monitorear en tiempo real las comunicaciones entre redes.

Alternativas de Implantacin

Implantacin usando firewalls.

Alternativas de Implantacin
Uso de proxys Adems del filtrado de paquetes, es habitual que se utilicen aplicaciones (software) para reenviar o bloquear conexiones a servicios como por ejemplo telnet, HTTP o FTP. A tales aplicaciones se les denomina "servicios proxy", mientras que al sistema donde se ejecutan se le llama "gateway de aplicacin".

Alternativas de Implantacin
Uso de proxys Los servicios proxy poseen una serie de ventajas tendientes a incrementar la seguridad; en primer lugar, permiten nicamente la utilizacin de servicios para los que existe un proxy, por lo que si en la organizacin el "gateway de aplicacin" contiene nicamente proxies para telnet, HTTP y FTP, el resto de servicios no estarn disponibles para nadie.

Alternativas de Implantacin

Implantacin usando un servidor proxy.

Alternativas de Implantacin

Implantacin usando un servidor proxy.

Otros aspectos a considerar

Conexin de Extranets.

Otros aspectos a considerar

Conexin de sucursales, proveedores y usuarios remotos.

Otros aspectos a considerar

Mtodos alternativos (y en algunos casos no autorizados) de acceso.

Preguntas?

Muchas Gracias.
Ing. Gabriel E. Arellano
arellanog@frcu.utn.edu.ar MSN: aretche@hotmail.com

Esta presentacin est disponible en http://cisco.frcu.utn.edu.ar

También podría gustarte