Infraestructura de seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 11 (2536 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de diciembre de 2010
Leer documento completo
Vista previa del texto
Universidad Católica Andrés Bello
Facultad de Ingeniería
Escuela Ingeniería de Telecomunicaciones
Laboratorio de Telemática II
Prof. Wilfredo Torres

Infraestructura de seguridad en redes:
Firewalls y seguridad perimétrica

Carlo Alvarez
María José Guerrero
Joel Sánchez

Introducción

En un principio la seguridad de la red se basaba únicamente en el host, implementar un sistema deseguridad resultaba una tarea relativamente fácil ya que las redes se basaban en conexiones punto a punto o conexión a internet mediante un solo access point. Al transcurrir los años y evolucionar la tecnología empezaron a surgir las redes locales y las computadoras personales, trayendo como consecuencia un crecimiento acelerado de Internet cuando este se incorpora a los sistemas personales y porlo tanto mayor vulnerabilidad.

Ya no es suficiente para los administradores de la red la instalación de un simple antivirus, es necesaria la incorporación de distintos elementos de seguridad que le permitan crear una fortaleza contra cualquier ataque perjudicial que pudiera existir y hacer los puntos críticos de seguridad los menos posibles.

La seguridad se basa en la correcta gestión delos riesgos, optimizando la relación entre los riesgos asumidos y los medios invertidos. Todavía, aun si una organización no se encuentra conectada a Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger toda su información valiosa.

Afortunadamente, existe todo un conjunto de soluciones tecnológicas quecontrarrestan estos problemas. En este trabajo se mencionarán los conceptos e implementación de estas alternativas de seguridad en redes tales como el firewall.

Seguridad Perimétrica

Es un tipo de esquema de seguridad implementado principalmente en el entorno empresarial que basa su funcionamiento a partir del reconocimiento de cada uno de los elementos que viajan a través de la red, descartandotodos aquellos que sean vistos como un potencial ataque a la misma. Básicamente la seguridad perimétrica podría verse como un escudo capaz de proteger a cualquier elemento vulnerable dentro de la red desde el perímetro externo de la misma y a distintos niveles.

Instalar componentes que nos permitan proteger una red desde su interior es una buena idea contra cierto tipo de amenazas pero se puedeconseguir una mejor protección si se empieza a resguardar desde la frontera de comunicación entre la red y el entorno externo ajeno a ella.

Las numerosas amenazas a una red existentes han hecho que se realice una división de la protección perimetral en dos vertientes: a nivel de red, en la que podemos encontrar los riesgos que representan los ataques de hackers, las intrusiones o el robode información en las conexiones remotas; y a nivel de contenidos, en donde se engloban las amenazas que constituyen los virus, gusanos, troyanos, spyware, phishing y demás clases de malware, el spam o correo basura y los contenidos web no apropiados para las compañías. Esta clara división unida al modo de evolución de las amenazas en los últimos años ha propiciado que el mercadode seguridad perimetral se centrase en la creación de dispositivos dedicados a uno u otro fin.

El firewall es el elemento clave por excelencia en materias de seguridad perimetral y a él se han ido incorporando los sistemas VPN (Virtual Private Network), IDS (Intrusion Detection Systems) e IPS (Intrusion Prevention Systems) para controlar el acceso a los sistemas de una empresa desde el exterior.

FirewallsUn firewall es un sistema ubicado entre dos redes y que ejerce una política de seguridad entre las mismas. Es el mecanismo encargado de proteger una red confiable se ubican entre la red privada de una compañía y los redes ajenas a ella para proteger computadoras, aplicaciones y otros recursos de ataques externos. Juegan un rol central en materia de seguridad de redes.

Puede consistir en...
tracking img