Está en la página 1de 18

SEGURIDA DE PERIMETRAL DE REDES DE COMPUTADORAS

LOGO

Contenido
1 2 3 4 Conceptos Generales Como implementar el proyecto Equipo de trabajo Seguridad de Redes

CONCEPTOS GENERALES

lLA

SEGURIDAD ES UN PROCESO NO UN PRODUCTO

Requerimientos de tod s ! s em"res s


Pro&!em s
Dentro las instituciones

C n !es de #omuni# #i$n e%i#ientes


Canales que permitan operar sistemas de: Colaboracin Mensajera Legacy systems

Restri##i$n de ##eso !os sistem s em"res ri !es ' "rote##i$n de ! in%orm #i$n(

Ci#!o de Pro'e#tos
Usted se Encuentra aqu Telecom. Redes

Me)or Gesti$n
Seguridad De la Informacin Servicios

Ci#!o de! "ro'e#to de se*urid d

Sistemas de Monitoreo

Aplicaciones a ser accedidas

Seguridad de la Informacin

onectividad

L se*urid d de redes *ir en & se "


Matener:
Conocimiento tcnico.  Conocimiento comercial. 

estos tres "i! res !


Alcanzar:
 Seguridad perimetral.  Seguridad en profundidad.

Evaluar:
 Licencias de transmisin de datos, telefona p !lica, proveddores de servicios.  "roveedores de seguridad.

Redes Redes de de #om"ut #om"ut dor s


La mayora de las empresas su#ren la problem$tica de seguridad debido a sus necesidades de acceso y conecti%idad con: &nternet' Conecti%idad mundial' Red corporati%a' (cceso Remoto' )ro%eedores'

+,u- es se*urid d "erimetr ! de redes.


La seguridad perimetral es uno de los m*todos posibles de de#ensa de una red+ basado en el establecimiento de recursos de seguridad en el permetro e,terno de la red y a di#erentes ni%eles' Esto nos permite de#inir ni%eles de con#ian-a+ permitiendo el acceso de determinados usuarios internos o e,ternos a determinados ser%icios+ y denegando cualquier tipo de acceso a otros'

Perimetros de redes

/on Desmit ri 0 d 1DM/2


(lgunos #ire.alls se construyen con la t*cnica de /muro doble/+ en este caso el #ire.all consta de dos sistemas separados #sicamente 0muro e,terior e interior1 conectados por una red semipri%ada+ si alguien es capa- de comprometer el muro e,terior+ el muro interior protege la red impidiendo el acceso desde la red semi2 pri%ada y aislando la red interior'

DM/
El muro e,terior slo permite el tr$#ico 3acia los ser%idores semi2p4blicos alojados en la DM5' El muro interior se rige por el /pesimismo/+ esto es+ solo acepta paquetes si responden a una peticin originada en el interior de la red o que pro%ienen de uno de los ser%idores alojados en la DM5 0por de#ecto guarda toda la in#ormacin sobre las transacciones1'

A!ter ti3 s de Im"!ement #i$n


Router apantallado 6n router es un dispositi%o cuya misin es conectar dos o m$s redes' En una de#inicin m$s amplia se trata de cualquier dispositi%o que cuente con dos o m$s inter#aces conectadas a redes di#erentes y que controle el tr$#ico de paquetes entre las redes que conecta' El /router " nt !! do/+ en cambio+ anali-a el paquete de in#ormacin al detalle y establece si puede ser en%iado a su destino en #uncin de las polticas de seguridad del sistema'

A!tern ti3 s de Im"!ement #i$n


Uso de %ire4 !!s 6n #ire.all puede ser un sistema 0so#t.are o 3ard.are1+ es decir+ un dispositi%o #sico que se conecta entre la red y el cable de la cone,in a &nternet+ como en el caso del C&SC7 )&8+ o bien un programa que se instala en el sistema que tiene la inter#ace que conecta con &nternet+ como el 9ire.all2 de C3ec:)oint' &ncluso podemos encontrar )Cs muy potentes y con paquetes so#t.are espec#icos que lo 4nico que 3acen es monitorear en tiempo real las comunicaciones entre redes'

A!tern ti3 s de Im"!ement #i$n


Uso de "ro5's (dem$s del #iltrado de paquetes+ es 3abitual que se utilicen aplicaciones 0so#t.are1 para reen%iar o bloquear cone,iones a ser%icios como por ejemplo telnet+ ;<<) o 9<)' ( tales aplicaciones se les denomina /ser%icios pro,y/+ mientras que al sistema donde se ejecutan se le llama /gate.ay de aplicacin/'

Como se!e##ion r un "ro3eedor


El Cuadrante M$gico de Gartner es una representacin gr$#ica de la situacin del mercado de un producto tecnolgico en un momento determinado' El gr$#ico est$ di%idido en cuatro partes dnde se distribuyen las principales compa=as en #uncin de su tipologa y la de sus productos: > Lderes 0leaders1: aquellos que tienen la mayor puntuacin resultante al combinar su 3abilidad para ejecutar 0lo bien que un %endedor %ende y o#rece soporte a sus productos y ser%icios a ni%el global1 y el alcance de %isin+ que se re#iere a su potencial' > (spirantes 0c3allengers1: caracteriados por o#recer buenas #uncionalidades y un n4mero considerable de instalaciones del producto+ pero sin la %isin de los lderes' > ?isionarios 0%isionaries1: estos pueden tener todas las capacidades que 3a de o#recer un ECM de #orma nati%a+ o mediante alian-as con otros socios+ lo cual signi#ica un #uerte impulso a la integracin de programas y plata#ormas as como una 3abilidad para anticiparse a las necesidades del mercado que ellos no puedan cubrir' > @ic3os espec#icos 0nic3e players1: en#ocados a determinadas $reas de las tecnologas ECM+ pero sin disponer de una suite completa'

Cu dr nte G rtner 6ire4 !!

#racias$

LOGO

También podría gustarte