Seguridad Informatica

Páginas: 9 (2096 palabras) Publicado: 18 de abril de 2011
Sistema de Detección de Intrusos
Solución Snort
Snort es un sistema de detección de intrusos a la red capaz de realizar análisis de tráfico e ingreso de paquetes en la red IP en tiempo real. También puede realizar análisis de protocolo y búsquedas de contenido pudiendo ser utilizado para detectar distintos ataques e explorar como moderar shocks de overflow, prever escaneo de puertos, ataques deCGI, huellas de intento de intrusión al sistema operativo, y otras. Snort utiliza reglas flexibles en un lenguaje que describe el tráfico que debería ser admitido y cual no.
Tiene además un sistema de alerta en tiempo real incorporando mecanismos de syslog, a un archivo especificado por un usuario, un socket UNIX, o un mensaje popup a los clientes windows utilizando Samba.
Tiene también tresusos principales: como detector directo de paquetes como tcdump, como monitoreo de paquetes, o como un potente sistema de detección de intrusión a la red, también tiene la capacidad de ejecutar acciones basadas en eventos de detección.

SERVICIO DE RED PRIVADA VIRTUAL (VPN)
Solución VPN
Introducción
Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra red. VPN logra esteobjetivo mediante la conexión de los usuarios de distintas redes a través de un túnel que se construye sobre internet o sobre cualquier red pública.

VPN habilita a los usuarios para trabajar en sus hogares o en sus compañías conectadas de una forma segura con el servidor corporativo usando la infraestructura provista por la red pública (como internet).
Desde el punto de vista del usuario, laVPN es una conexión entre el usuario y el servidor corporativo. La naturaleza de la interconexión que esta en el medio de los dos es transparente para el usuario ya que los datos le aparecen como si fueran enviados a través de su red LAN, como si estuviera en la empresa.
También habilita a las empresas a tener conectadas oficinas centrales con sus sucursales sobre cualquier red pública (comointernet), mientras se mantienen conexiones seguras. La VPN se conecta a través de la red internet, formando una red WAN (Wide Area Network) entre los sitios conectados.
En ambos casos, la seguridad de la conexión a través de la red internet de forma lógica, aparece en el usuario como si fuera virtualmente una red privada tipo LAN. Pero trabajando sobre una red pública. Lo que genera el nombre de REDPRIVADA VIRTUAL.
Requerimientos de equipamiento para la implementación:
Para implementar la solución se requerirá instalar un equipo en la Casa Central que genere el túnel y actúe como firewall.
En la sucursal se requerirá instalar un equipo que actúe como firewall y genere túneles encriptados para permitir establecer los vínculos de la red privada virtual.
Descripción del servicio:
La misma,esta relacionada a la configuración para accesos encriptados que permite que equipos remotos, que se encuentran fuera de la red local, puedan conectarse a un servidor central, siempre a través de Internet, pero haciéndolo de un modo seguro y privado.
La instalación de este paquete incluye las siguientes configuraciones:
* Armado de núcleo para soporte de PPTP y/o IPSec
* Armado de núcleo parasoporte de túneles
* Configuración de seguridad básica
* Configuración de redirecciones
* Documentación para la configuración de los equipos remotos (en Windows).
Servicios de Red
Dado que Linux es un sistema operativo orientado a redes, se lo puede configurar para que trabaje con múltiples protocolos y que ofrezca servicios de red de los más variados.
Pueden realizarse cualquiera de estasconfiguraciones y poner a funcionar un servidor con cualquiera de todos los servicios que el sistema operativo ofrece.
Estos son algunos de los servicios de red "tradicionales" que soporta Linux:
* Servidor web
* Servidor de impresión
* Servidor de archivos (para compartir archivos entre Windows, Mac, Novell, Unix y Linux)
* Servidor de correo
* Firewall
* Servidor de fax...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS