Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES INFORMATICAS
SEGURIDAD Y PRIVACIDAD II
Investigacion #1
HENRY,MICHAL
LESTER, AARON
PEREZ, MARTIN
SUTHERLAN, JUAN
Grupo:11R241
FECHA
Abierto
Sistemas perimetrales abiertos son aquellos que dependen de las condiciones ambientales
para detectar. Como por ejemplo de estos, son la video vigilancia, las barreras infra rojas y
barreras de micro ondas. Esta característica provoca falsas alarmas o falta de sensibilidad en
condiciones ambientales adversas.
Cerrado
Son aquellos que no dependen del medio ambiente y controlan exclusivamente el parámetro
de control. Como ejemplo de estos podemos mencionar que son los antiguos cables
microfónicos, la fibra óptica y los pieza-sensores. Este tipo de sensores suelen ser de un coste
más elevado.
Perimetro de la red
Dispositivo entre la red interna y redes de otros proveedores que se encargarga de dirigir el
trafico de daos de un lado a otro.
Cortafuego ( firewalls) ( medida de parámetro de red )
Funcionones principales:
Control de acceso
Autenticación
Balanceo de carga
Encriptación
Tipos de firewalls
Entrante
Saliente
Controlan las conexiones que salen del sistema , las que aducen a un servidor
Sistema de detección de intrusos
Sistema para monitorizar los eventos que ocurren en un sistema informatico o escucha el
trafico en la red para detectar actividades sospechosas y accesos no autorizados.
Tipos de IDS
Un IDS basado en red monitoriza los paquetes que circulan por nuestra red en busca de
elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede
situarse en cualquiera de los hosts o en un elemento que analice todo el tráfico (como un HUB
o un enrutador).
Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un
dominio de colisión, los basados en máquina realizan su función protegiendo un único sistema;
de una forma similar - guardando las distancias, por supuesto - a cómo actúa un escudo
antivirus residente en MS-DOS, el IDS es un proceso que trabaja en background (o que
despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión y
alertando
Funciones
Detecciones de ataques
Automatización de búsqueda de nuevos patrones
Monitorización y análisis
Auditoria
Análisis de comportamiento anormales
Zona desmilitarizadas (DMZ)
Esto es una red local que se ubica entre una red interna (intranet) y una red externa,
generalmente Internet.
Objetivos
Conexiones desde la DMZ sólo se permitan a la red externa, es decir los equipos (hosts) en la
DMZ no pueden conectar con la red interna.