Está en la página 1de 5

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES


DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN, CONTROL Y EVALUACIÓN DE
RECURSOS INFORMÁTICOS
SEGURIDAD DE REDES 2

REDES INFORMATICAS

SEGURIDAD Y PRIVACIDAD II

Investigacion #1

Prof. GINA HARRIS Integrantes:

HENRY,MICHAL

LESTER, AARON

PEREZ, MARTIN

SUTHERLAN, JUAN

Grupo:11R241

FECHA

MIERCOLES, MAYO 15 DE 2019


Sistema perimetral

Es un método de defensa de red basada en el establecimiento de recursos de seguridad en el


perímetro de la red y a diferentes niveles, permitiendo definir niveles de confianza , el acceso
de usuarios internos o externos a determinados servicios, y denegando cualquier tipo de
acceso a otros.

Estos sistemas de seguridad perimetrales pueden clasificarse según la geometría de su


cobertura ( volumétricos, superfi ciales, lineales , etc. ) según el principio físico de actuación
( cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc. ) o
bien por el sistema de suportación ( autosoportados, soportados, enterrados, detección
visiaul, etc. )

Abierto

Sistemas perimetrales abiertos son aquellos que dependen de las condiciones ambientales
para detectar. Como por ejemplo de estos, son la video vigilancia, las barreras infra rojas y
barreras de micro ondas. Esta característica provoca falsas alarmas o falta de sensibilidad en
condiciones ambientales adversas.

Cerrado

Son aquellos que no dependen del medio ambiente y controlan exclusivamente el parámetro
de control. Como ejemplo de estos podemos mencionar que son los antiguos cables
microfónicos, la fibra óptica y los pieza-sensores. Este tipo de sensores suelen ser de un coste
más elevado.

Objetivos de la seguridad perimetral

 Rechazar conexión a servicios comprometidos


 Permitir solo ciertos tipo de traficos
 Proporcionar un único punto de interconexión con el exterior
 Auditar el trafico entre el exterior e interior

Perimetro de la red

Se conoce como perímetro de la red a la "frontera" entre el exterior y las computadoras y


servidores internas. Este se forma por los equipos que brindan conexión a Internet a las
computadoras de la red, así como aquellos que las protegen de accesos externos. Equipos
tales como los gateways, proxys y firewails forman parte de este perímetro. Contar con
protección antivirus a este nivel es importante dado que brinda una capa adicional de
protección a las que nombramos en series anteriores, protegiendo a nivel de servidores varias
de las entradas más comunes de los virus.

Routers ( medidas de parámetro de red)

Dispositivo entre la red interna y redes de otros proveedores que se encargarga de dirigir el
trafico de daos de un lado a otro.
Cortafuego ( firewalls) ( medida de parámetro de red )

Disenado para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones


autorizadas. Pueden ser implementados en hardware o software o una combinación de
ambos.

Funcionones principales:

 Control de acceso
 Autenticación
 Balanceo de carga
 Encriptación

Tipos de firewalls

Entrante

 Controlan conexiones que entran al sistema

Saliente

 Controlan las conexiones que salen del sistema , las que aducen a un servidor
Sistema de detección de intrusos

Sistema para monitorizar los eventos que ocurren en un sistema informatico o escucha el
trafico en la red para detectar actividades sospechosas y accesos no autorizados.

Tipos de IDS

NIDS ( basado en red )

Un IDS basado en red monitoriza los paquetes que circulan por nuestra red en busca de
elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede
situarse en cualquiera de los hosts o en un elemento que analice todo el tráfico (como un HUB
o un enrutador).

HIDS (basado en host )

Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un
dominio de colisión, los basados en máquina realizan su función protegiendo un único sistema;
de una forma similar - guardando las distancias, por supuesto - a cómo actúa un escudo
antivirus residente en MS-DOS, el IDS es un proceso que trabaja en background (o que
despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión y
alertando

Funciones

Funciones tales como:

 Detecciones de ataques
 Automatización de búsqueda de nuevos patrones
 Monitorización y análisis
 Auditoria
 Análisis de comportamiento anormales
Zona desmilitarizadas (DMZ)

Esto es una red local que se ubica entre una red interna (intranet) y una red externa,
generalmente Internet.

Objetivos

Las conexiones desde la red interna y la externa a la DMZ estan permitidas

Conexiones desde la DMZ sólo se permitan a la red externa, es decir los equipos (hosts) en la
DMZ no pueden conectar con la red interna.

También podría gustarte