Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gabriel Arellano
arellanog@frcu.utn.edu.ar
Introduccin
Seguridad informtica
La seguridad informtica se encarga de proteger
la informacin, ms especficamente, podemos
definir que lo lograr preservando su:
Confidencialidad.
Disponibilidad.
Integridad.
Autenticidad.
Introduccin
La mayora de las empresas sufren la problemtica de
seguridad debido a sus necesidades de acceso y
conectividad con:
Internet.
Conectividad mundial.
Red corporativa.
Acceso Remoto.
Proveedores.
Introduccin
Qu elementos deberan protegerse?
Se deberan proteger todos los elementos de la
red interna, incluyendo hardware, software e
informacin, no solo de cualquier intento de
acceso no autorizado desde el exterior sino
tambin de ciertos ataques desde el interior que
puedan preveerse y prevenirse.
Introduccin
Cmo protegerlos?
Paradigmas de seguridad:
Lo que no se prohibe expresamente est permitido.
Lo que no se permite expresamente est prohibido.
Mtodos de defensa:
En profundidad.
Perimetral.
Introduccin
Seguridad Perimetral
La seguridad perimetral es uno de los mtodos
posibles de defensa de una red, basado en el
establecimiento de recursos de segurizacin en el
permetro externo de la red y a diferentes
niveles.
Esto nos permite definir niveles de confianza,
permitiendo el acceso de determinados usuarios
internos o externos a determinados servicios, y
denegando cualquier tipo de acceso a otros.
Introduccin
Infraestructura tpica
Introduccin
Introduccin
Introduccin
Alternativas de Implantacin
Uso de routers apantallados
Un router es un dispositivo cuya misin es
conectar dos o ms redes. En una definicin ms
amplia se trata de cualquier dispositivo que
cuente con dos o ms interfaces conectadas a
redes diferentes y que controle el trfico de
paquetes entre las redes que conecta.
El "router apantallado", en cambio, analiza el
paquete de informacin al detalle y establece si
puede ser enviado a su destino en funcin de las
polticas de seguridad del sistema.
Alternativas de Implantacin
Alternativas de Implantacin
Alternativas de Implantacin
Uso de firewalls
Un firewall puede ser un sistema (software o
hardware), es decir, un dispositivo fsico que se
conecta entre la red y el cable de la conexin a
Internet, como en el caso del CISCO PIX, o bien
un programa que se instala en el sistema que
tiene la interface que conecta con Internet, como
el Firewall-1 de CheckPoint.
Incluso podemos encontrar PCs muy potentes y
con paquetes software especficos que lo nico
que hacen es monitorear en tiempo real las
comunicaciones entre redes.
Alternativas de Implantacin
Alternativas de Implantacin
Uso de proxys
Adems del filtrado de paquetes, es habitual que
se utilicen aplicaciones (software) para reenviar o
bloquear conexiones a servicios como por
ejemplo telnet, HTTP o FTP. A tales aplicaciones
se les denomina "servicios proxy", mientras que
al sistema donde se ejecutan se le llama
"gateway de aplicacin".
Alternativas de Implantacin
Uso de proxys
Los servicios proxy poseen una serie de ventajas
tendientes a incrementar la seguridad; en primer
lugar, permiten nicamente la utilizacin de
servicios para los que existe un proxy, por lo que
si en la organizacin el "gateway de aplicacin"
contiene nicamente proxies para telnet, HTTP y
FTP, el resto de servicios no estarn disponibles
para nadie.
Alternativas de Implantacin
Implantacin usando un
servidor proxy.
Alternativas de Implantacin
Implantacin usando un
servidor proxy.
Conexin de Extranets.
Conexin de sucursales,
proveedores y usuarios remotos.
Preguntas?
Muchas Gracias.
Ing. Gabriel E. Arellano
arellanog@frcu.utn.edu.ar
MSN: aretche@hotmail.com