Seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 52 (12834 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de junio de 2011
Leer documento completo
Vista previa del texto
SEGURIDAD EN RED LOCAL

El desarrollo de una arquitectura de red segura tiene como objetivo final la definición de un esquema de red aplicando medidas de seguridad informática, que una vez implementadas, minimizan los riesgos de una intrusión.

¿Qué arquitectura de red podemos desarrollar?
- Seguridad de la red interna.
- Seguridad de un sector de la red interna.
- Seguridad en el vínculocon Internet.
- Seguridad en el Sistema de Comercio Electrónico.
- Seguridad en la comunicación con proveedores.

¿Por qué debo pensar en una arquitectura de red segura?
Hasta hace pocos años, cuando se diseñaba una arquitectura de red, se pensaba en los protocolos de comunicaciones a utilizar,el ancho de banda, se evaluaba la saturación de la red, se definían la ubicación de los switches, sedeterminaba la segmentación de la red y muchas otras tareas, pero prácticamente no se le brindaba mayor importancia a la seguridad, se pensaba en función de la operatividad y funcionalidad de la red.Debido al gran avance que hoy están teniendo la informática y las telecomunicaciones, es imprescindible aplicar técnicas para el desarrollo de arquitecturas de red seguras. La interconectividad deEmpresas y Organismos ya exige un nivel de seguridad informática para la protección de la información.

Los pasos para desarrollar e implementar una red segura son:
1. Diseño de la arquitectura de red.
2. Evaluación de flujos de información.
3. Desarrollo del Plan de Implementación.
4. Implementación de la arquitectura de red segura.
5. Evaluación final de la red.

1. Diseño de laarquitectura de red
En esta etapa se define la arquitectura de red a utilizar teniendo en cuenta todos los aspectos de seguridad de los componentes. Se trabaja sobre un esquema de red base pre-diseñado o se comienza a diseñar el esquema de red desde el comienzo.
Durante la etapa de diseño, se deberá definir lo siguiente:
- El esquema de red base a utilizar.
- Los mecanismos de seguridad a nivel de red(routers, Firewalls,Sistemas de detección de intrusiones, Switches, VPN’s, etc).
- Los protocolos de comunicaciones (TCP/IP, NetBios, IPX, etc).
- Los sistemas operativos a utilizar (Windows NT/2000, UNIX,AS/400, Novell, etc).
- Las aplicaciones a utilizar (Bases de Datos, Web Servers, Mail Servers, DNS Server, etc).

2. Evaluación de flujos de información
Una vez que se encuentra definido laarquitectura de red, se deben detectar y describir todos los flujos de información entre los componentes del esquema de red. Los flujos de información nos permiten visualizar gráficamente cual es el origen y el destino de los datos que viajan por la red y nos permite luego clasificarlos para determinar si son críticos o no.

3. Desarrollo del Plan de Implementación
Como siguiente paso sedeberá desarrollar el Plan de Implementación donde se definirá cuales son los pasos a seguir para realizar la correcta implementación de los componentes de la red.
Se deberá incluir:
- Los mecanismos de seguridad a implementar (Firewalls, Switches,Sistemas de Detección de Intrusiones, etc ) y su configuración final.
- La seguridad a nivel de sistema operativo de todos los equipos a instalar,incluyendo guías de instalación seguras para sistemas operativos, patches de seguridad a instalar y ajustes a realizar.
- La seguridad a nivel de aplicaciones, incluyendo configuraciones de seguridad a realizar, patches a implementar y ajustes a realizar.

4. Implementación de la arquitectura de red segura
Esta etapa es una de las más críticas, ya que se debe llevar a cabo la implementación real delos componentes de la arquitectura de red.Tomando como base el Plan de Implementación, se comenzará a seguirlo paso a paso.Es muy importante que el equipo de personas que trabaje en esta etapa tenga conocimientos sobre los equipos con los que se trabaja y haya participado en las otras etapas del desarrollo de la red segura.

5. Evaluación final de la red
Una vez que la implementación ha...
tracking img