Está en la página 1de 13

Técnicas de Acceso Remoto

y Seguridad Perimetral
Punto 3 – Políticas de Defensa
Perimetral

Esp. Lic. Lilio Garcia


Políticas de Defensa
Una Política de Defensa es un sistema por el cual el
encargado de mantener la red totalmente segura ante
amenazas tanto externas como internas tendrá una
pauta de protección, recuperación y prevención de
todo daño causado.
Defensa Perimetral
La defensa del perímetro de red garantiza que los
equipos (hosts) de la DMZ puedan dar servicios a la
red externa a la vez que protegen la red interna en el
caso de que intrusos comprometan la seguridad de
los equipos situados en la zona desmilitarizada.

Para cualquiera de la red externa que quiera


conectarse ilegalmente a la red interna, la zona
desmilitarizada se convierte en un callejón sin salida.
Interacción entre la DMZ y la zona externa
La DMZ (Zona Desmilitarizada), permitirá entrar a los
servidores web y de autenticación de la empresa a los
clientes de la zona externa, que no podrán atravesar el
router para llegar hasta la zona interna de la empresa
(para acceder se necesitaría una VPN)
Monitorización del Perímetro
Un perímetro de la red es el límite entre la esfera privada
y de gestión local y propiedad de una red y el público en
general y proveedores gestionados lado de la red y su
monitorización es imprescindible para llevar un buen
control de cualquier equipo que quiera entrar en la red
de la empresa.

Para monitorizar la red perimetral y prevenir la intrusión


hay varios métodos como pueden ser:

◦ Examinar los ficheros log


◦ Utilizar cortafuegos
◦ Revisar archivos binarios del sistema
◦ Revisar las cuentas de usuario y los intentos de entrar en
el sistema.
Defensa Interna
La red interna también ha de estar protegida para que
sólo los usuarios autenticados puedan acceder a internet
o a otra red, para ello se configurarán Listas de Control de
Acceso, servidores de autenticación y más controles.
Interacción entre la Zona Perimetral y la Red
Interna
La DMZ permite las conexiones de la red interna a la
DMZ de forma directa, no permitiendo el tráfico de
salida hacia la red externa. De esta manera los
equipos de la red interna solo pueden comunicarse
entre ellos y a la DMZ que les dará servicio.
Routers y Cortafuegos internos
Dentro de la propia empresa es necesario no solo bloquear el
tráfico externo hacia la empresa, además también se necesita
bloquear el tráfico dentro de la propia red interna, garantizando
así la privacidad de los recursos de la empresa u organización.

De esta manera son necesarios cortafuegos y routers internos


para separar las distintas zonas dentro de la empresa, pudiendo
bloquear así el tráfico de redes entre los diferentes sectores.

Además, algunos cortafuegos permiten el bloqueo de tráfico de


diferentes protocolos de la capa de aplicación, permitiendo así
la conexión de algunos equipos o partes de la empresa a un
determinado servicio.
Monitorización interna
Los objetivos de una infraestructura de monitorización de
sistemas informáticos son principalmente la prevención de
incidencias y conocer el aprovechamiento de los recursos TIC
disponibles. Dado que estos objetivos son importantes en
cualquier entidad independientemente de su tamaño, es
evidente que toda organización debería contar con su propio
sistema de monitorización.
Política de Monitorización
Para implantar un buen sistema de monitorización interna, es
necesario realizar los siguientes pasos:
El primer paso consiste en realizar un análisis detallado del
sistema informático a monitorizar para, entre otras cosas,
detectar los sistemas críticos para el buen funcionamiento de
la entidad y formular políticas de actuación frente a
incidencias en dichos sistemas.
A continuación se debe redactar el plan de instalación e
integración del nuevo sistema de monitorización en nuestro
sistema informático, para lo cual es imprescindible respetar
estas tres reglas:

 1. Mantener las medidas de seguridad existentes.


 2. Minimizar el impacto en el propio sistema a estudiar.
 3. Minimizar el número de sistemas intermedios entre el
sistema de monitorización y los sistemas críticos. 
Conectividad Externa
Un enlace dedicado es un servicio que ofrece un ISP a
través de su nube de servicios IP (este enlace puede ser
VPN,INTERNET,FRAME RELAY,ATM ETC.)

Entre los beneficios que ofrecen los enlaces dedicados se


encuentra que el ancho de banda que contratas se
mantiene siempre y no tiene variaciones, también a
diferencia de un DSL los niveles de subida y bajada son
iguales.
Cifrados a Nivel de Host
Implementar medidas de cifrado de extremo a extremo,
en cual el host o terminal fuente cifra los datos antes de
transmitirlos hacia el destino. Esto evita la obtención de
información no cifrada si algún intruso viera los paquetes
enviados a través de la red.
Factor Humano
El factor humano es imprescindible para la seguridad en
una red informática, ya que las personas con acceso a la
red y a la información y equipos pueden realizar
auténticas catástrofes internas, que son los ataques más
difíciles de parar y rastrear.
Para lograr que el factor
humano sea una solución antes
que un problema será
necesario concienciar a los
trabajadores de la seguridad
que se necesita en la empresa
y en la vida diaria.

También podría gustarte