Presentacion Seguridad Perimetral de Redes

download Presentacion Seguridad Perimetral de Redes

of 18

Transcript of Presentacion Seguridad Perimetral de Redes

  • LOGO

    SEGURIDA DE PERIMETRAL DE REDES DE COMPUTADORAS

    SEGURIDA DE PERIMETRAL DE REDES DE COMPUTADORAS

  • ContenidoContenido

    Conceptos Generales1

    Como implementar el proyecto2

    Equipo de trabajo3

    Seguridad de Redes4

  • CONCEPTOS GENERALESCONCEPTOS GENERALES

    LA SEGURIDAD ES UN PROCESO NO UN PRODUCTO

  • Requerimientos de todas las empresasRequerimientos de todas las empresas

    Canales de comunicacin eficientesCanales que permitan operar sistemas de:ColaboracinMensajeraLegacy systems

    Problemas Dentro las instituciones

    Restriccin de acceso a los sistemas empresariales y proteccin de la informacin.

  • Ciclo de Proyectos Ciclo de Proyectos

    Telecom.Redes

    Servicios

    Seguridad De la Informacin

    Mejor GestinMejor Gestin

    Usted se Encuentra aqu

  • Ciclo del proyecto de seguridadCiclo del proyecto de seguridad

    Sistemas de Monitoreo

    Aplicaciones a ser accedidas

    Seguridad de la Informacin

    Conectividad

  • La seguridad de redes gira en base a estos tres pilaresLa seguridad de redes gira en base a estos tres pilares

    1

    Matener:

    - Conocimiento tcnico.

    - Conocimiento comercial.

    3

    Alcanzar:

    - Seguridad perimetral.

    - Seguridad en profundidad.

    2

    Evaluar:

    - Licencias de transmisin de datos, telefona pblica, proveddores de servicios.

    - Proveedores de seguridad.

  • Redes de computadorasRedes de computadorasLa mayora de las empresas sufren la problemtica deseguridad debido a sus necesidades de acceso yconectividad con:

    Internet. Conectividad mundial. Red corporativa. Acceso Remoto. Proveedores.

  • Qu es seguridad perimetral de redes?

    Qu es seguridad perimetral de redes?

    La seguridad perimetral es uno de los mtodosposibles de defensa de una red, basado en elestablecimiento de recursos de seguridad en elpermetro externo de la red y a diferentesniveles.Esto nos permite definir niveles de confianza,permitiendo el acceso de determinados usuariosinternos o externos a determinados servicios, ydenegando cualquier tipo de acceso a otros.

  • Perimetros de redesPerimetros de redes

  • Zona Desmitariazada (DMZ)Zona Desmitariazada (DMZ)Algunos firewalls se construyen con la tcnica de"muro doble", en este caso el firewall consta dedos sistemas separados fsicamente (muroexterior e interior) conectados por una red semiprivada,si alguien es capaz de comprometer elmuro exterior, el muro interior protege la redimpidiendo el acceso desde la red semi-privada yaislando la red interior.

  • DMZDMZEl muro exterior slo permite el trfico hacia losservidores semi-pblicos alojados en la DMZ.El muro interior se rige por el "pesimismo", estoes, solo acepta paquetes si responden a unapeticin originada en el interior de la red o queprovienen de uno de los servidores alojados en laDMZ (por defecto guarda toda la informacinsobre las transacciones).

  • Alterativas de ImplementacinAlterativas de ImplementacinRouter apantalladoUn router es un dispositivo cuya misin esconectar dos o ms redes. En una definicin msamplia se trata de cualquier dispositivo quecuente con dos o ms interfaces conectadas aredes diferentes y que controle el trfico depaquetes entre las redes que conecta.El "router apantallado", en cambio, analiza elpaquete de informacin al detalle y establece sipuede ser enviado a su destino en funcin de laspolticas de seguridad del sistema.

  • Alternativas de ImplementacinAlternativas de ImplementacinUso de firewallsUn firewall puede ser un sistema (software ohardware), es decir, un dispositivo fsico que seconecta entre la red y el cable de la conexin aInternet, como en el caso del CISCO PIX, o bienun programa que se instala en el sistema quetiene la interface que conecta con Internet, comoel Firewall-1 de CheckPoint.Incluso podemos encontrar PCs muy potentes ycon paquetes software especficos que lo nicoque hacen es monitorear en tiempo real lascomunicaciones entre redes.

  • Alternativas de ImplementacinAlternativas de ImplementacinUso de proxysAdems del filtrado de paquetes, es habitual quese utilicen aplicaciones (software) para reenviar obloquear conexiones a servicios como porejemplo telnet, HTTP o FTP. A tales aplicacionesse les denomina "servicios proxy", mientras queal sistema donde se ejecutan se le llama"gateway de aplicacin".

  • Como seleccionar un proveedorComo seleccionar un proveedorEl Cuadrante Mgico de Gartner es una representacin grfica de la situacin del mercado de un producto tecnolgico en un momento determinado. El grfico est dividido en cuatro partes dnde se distribuyen las principales compaas en funcin de su tipologa y la de sus productos: Lderes (leaders): aquellos que tienen la mayor puntuacin resultante al

    combinar su habilidad para ejecutar (lo bien que un vendedor vende y ofrece soporte a sus productos y servicios a nivel global) y el alcance de visin, que se refiere a su potencial.

    Aspirantes (challengers): caracteriados por ofrecer buenas funcionalidades y un nmero considerable de instalaciones del producto, pero sin la visin de los lderes.

    Visionarios (visionaries): estos pueden tener todas las capacidades que ha de ofrecer un ECM de forma nativa, o mediante alianzas con otros socios, lo cual significa un fuerte impulso a la integracin de programas y plataformas as como una habilidad para anticiparse a las necesidades del mercado que ellos no puedan cubrir.

    Nichos especficos (niche players): enfocados a determinadas reas de las tecnologas ECM, pero sin disponer de una suite completa.

  • Cuadrante Gartner FirewallCuadrante Gartner Firewall

  • LOGO

    Gracias!

    Slide 1ContenidoCONCEPTOS GENERALESRequerimientos de todas las empresasCiclo de ProyectosCiclo del proyecto de seguridadLa seguridad de redes gira en base a estos tres pilaresRedes de computadorasQu es seguridad perimetral de redes?Perimetros de redesZona Desmitariazada (DMZ)DMZAlterativas de ImplementacinAlternativas de ImplementacinAlternativas de ImplementacinComo seleccionar un proveedorCuadrante Gartner FirewallSlide 18