Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Implementación de seguridad en la red y del perímetro




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Orden del día
    Introducción
    Uso de defensas en el perímetro
    Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros
    Uso de Firewall de Windows para proteger a los clientes
    Protección de redes inalámbricas
    Protección de comunicaciones mediante IPSec

    Monografias.com

    Defensa en profundidad
    El uso de una solución en niveles:
    Aumenta la posibilidad de que se detecten los intrusos
    Disminuye la posibilidad de que los intrusos logren su propósito

    Directivas, procedimientos y concienciación
    Refuerzo del sistema operativo, administración de actualizaciones, autenticación y HIDS
    Servidores de seguridad, sistemas de cuarentena en VPN
    Guardias de seguridad, bloqueos y dispositivos de seguimiento
    Segmentos de red, IPSec y NIDS
    Refuerzo de las aplicaciones, antivirus
    ACL, cifrado
    Programas de aprendizaje para los usuarios
    Seguridad física
    Perimetral
    Red interna
    Host
    Aplicación
    Datos

    Monografias.com

    Propósito y limitaciones de las defensas de perímetro
    Los servidores de seguridad y enrutadores de borde configurados correctamente constituyen la piedra angular de la seguridad del perímetro
    Internet y la movilidad aumentan los riesgos de seguridad
    Las redes VPN han debilitado el perímetro y, junto con las redes inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de perímetro de red
    Los servidores de seguridad tradicionales con filtrado de paquetes, sólo bloquean los puertos de red y las direcciones de los equipos
    En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación

    Monografias.com

    Propósito y limitaciones de las defensas de los clientes
    Las defensas de los clientes bloquean los ataques que omiten las defensas del perímetro o que se originan en la red interna
    Las defensas de los clientes incluyen, entre otras:
    Refuerzo de la seguridad del sistema operativo
    Programas antivirus
    Servidores de seguridad personales
    Las defensas de los clientes requieren que se configuren muchos equipos
    En entornos no administrados, los usuarios pueden omitir las defensas de los clientes

    Monografias.com

    Propósito y limitaciones de la detección de intrusos
    Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registros de sucesos y/o alerta a los administradores
    Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una situación vulnerable hasta que se conoce un nuevo ataque, conllevando a crear y distribuir una nueva firma

    Monografias.com

    Objetivos de seguridad en una red

    Monografias.com

    Orden del día
    Introducción
    Uso de defensas en el perímetro
    Uso de ISA Server para proteger los perímetros
    Uso de Firewall de Windows para proteger a los clientes
    Protección de redes inalámbricas
    Protección de comunicaciones mediante IPSec

    Monografias.com

    Información general sobre las conexiones de perímetro
    (Gp:) Internet
    Sucursales
    Socios comerciales
    Usuarios remotos
    Redes inalámbricas
    Aplicaciones de Internet
    (Gp:) Los perímetros de red incluyen conexiones a:
    (Gp:) Socio comercial
    (Gp:) LAN
    (Gp:) Oficina principal
    (Gp:) LAN
    (Gp:) Sucursal
    (Gp:) LAN
    (Gp:) Red inalámbrica
    (Gp:) Usuario remoto
    (Gp:) Internet

    Monografias.com

    Diseño del servidor de seguridad: de triple interfaz
    (Gp:) Subred protegida
    (Gp:) Internet
    (Gp:) LAN
    (Gp:) Servidor de seguridad

    Monografias.com

    Diseño del servidor de seguridad: de tipo opuesto con opuesto o sándwich
    (Gp:) Internet
    (Gp:) Externa
    Servidor de seguridad
    (Gp:) LAN
    (Gp:) Interna
    Servidor de seguridad
    (Gp:) Subred protegida

    Monografias.com

    Tráfico peligroso que atraviesa los puertos abiertos y no es inspeccionado en el nivel de aplicación por el servidor de seguridad
    Tráfico que atraviesa un túnel o sesión cifrados
    Ataques que se producen una vez que se ha entrado en una red
    Tráfico que parece legítimo
    Usuarios y administradores que intencionada o accidentalmente instalan virus
    Administradores que utilizan contraseñas poco seguras
    Contra qué NO protegen los servidores de seguridad

    Monografias.com

    Servidores de seguridad de software y de hardware

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter