Seguridad Perimetral Con Endian Firewall

Páginas: 9 (2094 palabras) Publicado: 13 de octubre de 2015
SISTEMA DE SEGURIDAD PERIMETRAL
INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

ERICKSON TIRADO GOYENECHE COD. 0152600

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERIAS
PLAN DE ESTUDIOS INGENIERIA DE SISTEMAS
SAN JOSE DE CÚCUTA
2012

SISTEMA DE SEGURIDAD PERIMETRAL
INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

ERICKSON TIRADO GOYENECHE COD. 0152600

PRESENTADO A:
JEAN POLOCEQUEDA
INGENIERO DE SISTEMAS

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERIAS
PLAN DE ESTUDIOS INGENIERIA DE SISTEMAS
SAN JOSE DE CÚCUTA
2012

INTRODUCCIÓN

Imagen [1]. Firewall

Toda organización conectada a Internet está expuesta a ataques o infiltraciones, y los
riesgos se incrementan día a día con el explosivo crecimiento de la red.
Establecer un plan de seguridad en la que seincluye un servidor firewall es una media
de seguridad imprescindible y responsable y tiene por objeto prevenir, detener y
bloquear ataques externos, y el control del uso de internet desde el interior de la
organización.
Sin embargo un Firewall no es una solución permanente o estática, la seguridad
informática es una tarea que requiere un compromiso constante, debido a la rápida
evolución detécnicas y mecanismos de ataques y vulnerabilidades que aparecen cada
día.

MARCO TEORICO

SEGURIDAD PERIMETRAL
Agregado de Hardware, Software y políticas para proteger una red en la que se tiene
confianza (intranet) de otras redes en las que no se tiene confianza (extranet, internet).
Ejemplos de cometidos de la seguridad Perimetral






Rechazar conexiones a servicios comprometidos
Permitir solociertos tipos de tráfico o entre ciertos nodos
Proporcionar un único punto de interconexión con el exterior
Redirigir el trafico entrante a los sistemas adecuados dentro de la intranet
Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde
internet
 Auditar el trafico entre el exterior y el interior
 Ocultar información nombre de sistemas, topologías de la red, tipos dedispositivos de red, cuentas de usuarios internos, etc.

DEFINICIONES BASICAS
Perímetro
Se define al perímetro informático de una compañía como el límite entre la parte
controlada de un ambiente de procesamiento de datos, y los otros entornos
informáticos no controlados por una empresa.
Es decir, el límite entre lo que la seguridad informática de una compañía puede
administrar y lo que no. Dentrodel perímetro de seguridad informática de la
empresa debería estar toda la información que se desea proteger con los
distintos niveles de seguridad requeridos.

Router Frontera
El ultimo router que controlamos antes de internet. Primero y última línea de
defensa. Filtrado inicial y final.
Cortafuegos
Dispositivo que tiene un conjunto de reglas para especificar que trafico se acepta o
se deniega.Dos procedimientos complementarios:
 Bloqueo de trafico
 Habilitación de trafico
Sistema de detención de Intrusos
Sistema formado por un conjunto de sensores localizados estratégicamente en la red
interna para detectar ataques. Se basan en firmas (signatures) conocidas de ataques.
 Sistema de detención de intrusos de red (NIDS)
 Sistema de detención de intrusos de estación (HIDS)
Red privadavirtual
Sesión de red protegida establecida a través de canales no protegidos (internet).
Se materializa en dispositivos en el perímetro para establecer sesiones cifradas.
Arquitectura Software y servicios
Aplicaciones instaladas en una red interna. El propósito principal de la
seguridad perimetral es proteger los datos y servicios proporcionados por las
aplicaciones.
Zona desmilitarizada y subredcontrolada
El objetivo de una DMZ es que las conexiones desde la red interna y la externa a
la DMZ estén permitidas, mientras que las conexiones desde la DMZsolo se
permitan a la red externa -- los equipos en la DMZ no pueden conectar con la red
interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la
red externa a la vez que protegen la red interna en el caso de que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Perimetral
  • Seguridad Perimetral
  • Pilares De Seguridad Perimetral
  • seguridad perimetral de una red
  • Seguridad perimetral
  • Monografico Catalogo Seguridad Perimetral
  • Seguridad perimetral en lan
  • Seguridad perimetral en un centro de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS