Seguridad Perimetral en Redes Ip

Click here to load reader

  • date post

    16-Jun-2015
  • Category

    Documents

  • view

    4.810
  • download

    1

Embed Size (px)

description

SEGURIDAD PERIMETRAL PROF. ARMASRocio Balbin LazoREDES DE COMPUTADORAS FISI - UNMSMINTRODUCCIÓN.La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos b

Transcript of Seguridad Perimetral en Redes Ip

SEGURIDAD PERIMETRAL PROF. ARMAS

REDES DE COMPUTADORAS FISI - UNMSM

INTRODUCCIN.

La seguridad ha sido el principal concerniente a tratar cuando una organizacin desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet. Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organizacin privada de sus datos as como la infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de proteccin requerida, la organizacin necesita seguir una poltica de seguridad para prevenir el acceso noautorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportacin privada de informacin. Todava, aun si una organizacin no esta conectada al Internet, esta debera establecer una poltica de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la informacin secreta.

1

SEGURIDAD PERIMETRAL PROF. ARMAS

REDES DE COMPUTADORAS FISI - UNMSM

1. SEGURIDAD PERIMETRAL EN REDES IP (FIREWALLS Y DISPOSITIVOS L3 Y L4) 1.1. SEGURIDAD INFORMTICA La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin. La mayora de las empresas sufren la problemtica de seguridad debido a sus necesidades de acceso y conectividad con:

Internet. Conectividad mundial. Red corporativa. Acceso Remoto. Proveedores.

Objetivos de la seguridad informtica Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin en el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos. Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto. La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

Integridad2

SEGURIDAD PERIMETRAL PROF. ARMAS

REDES DE COMPUTADORAS FISI - UNMSM

La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente). Confidencialidad La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuos que no estn involucrados en la operacin. Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. No repudio Evitar el repudio de informacin constituye la garanta de que ninguna de las partes involucradas pueda negar en el futuro una operacin realizada. Autenticacin La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursos nicamente a las personas autorizadas. CMO IMPLEMENTAR UNA POLTICA DE SEGURIDAD Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificacin y control que aseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a medida que la red crece. Por consiguiente, la seguridad informtica debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y as puedan utilizar los sistemas de informacin en forma segura. Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias

3

SEGURIDAD PERIMETRAL PROF. ARMAS

REDES DE COMPUTADORAS FISI - UNMSM

Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organizacin Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente Un plan de recuperacin luego de un incidente Un sistema documentado actualizado

1.2.

SEGURIDAD PERIMETRAL

4

SEGURIDAD PERIMETRAL PROF. ARMAS

REDES DE COMPUTADORAS FISI - UNMSM

Al conectar la red de la empresa a Internet, los recursos internos de IT podran ser accesibles desde cualquier parte del mundo. Como consecuencia de lo anterior, la empresa puede ser el blanco de piratas informticos que aprovechan los puntos vulnerables de las redes, de cdigos maliciosos y de infeccin involuntaria por parte de empleados que se desplazan con frecuencia. La seguridad perimetral la componen los equipos que regulan los accesos a la red desde redes externas, y que bsicamente deben satisfacer tres necesidades fundamentales. La seguridad perimetral es la correcta implementacin de los equipos de seguridad que controlan y protegen todo el trfico y contenido de entrada y salida entre todos los puntos de conexin o el permetro de la red a travs de una correcta definicin de las polticas de seguridad y una robusta configuracin de los dispositivos de proteccin, no limitndose slo al filtrado de trfico a bajo nivel, sino tambin a nivel de aplicacin, como a travs de pasarelas de correo o proxis web. La seguridad perimetral basa su filosofa en la proteccin de todo el sistema informtico de una empresa desde "fuera", es decir, establecer una coraza que proteja todos los elementos sensibles frente amenazas diversas como virus, gusanos, troyanos, ataques de denegacin de servicio, robo o destruccin de datos, hackeo de pginas web corporativas, etctera. Toda esta tipologa de amenazas posibles ha fomentado una divisin de la proteccin perimetral en dos vertientes: a nivel de red, en el que podemos encontrar los riesgos que representan los ataques de hackers, las intrusiones o el robo de informacin en las conexiones remotas; y a nivel de contenidos, en donde se engloban las amenazas que constituyen los virus, gusanos, troyanos, spyware, phishing y dems clases de malware, el spam o correo basura y los contenidos web no apropiados para las compaas. Esta clara divisin unida al modo de evolucin de las amenazas en los ltimos aos ha propiciado que el mercado de seguridad perimetral se centrase en la creacin de dispositivos dedicados a uno u otro fin

2. SEGURIDAD PERIMETRAL EN REDES EXTERNAS

Agregado de hardware, software y polticas para proteger una red en la que se tiene confianza (intranet) de otras redes en las que no se tiene confianza(extranet, internet) Su objetivo es centralizar el control de acceso para mantener a los intrusos fuera, permitiendo que la gente de dentro trabaje normalmente.5

SEGURIDAD PERIMETRAL PROF. ARMAS

REDES DE COMPUTADORAS FISI - UNMSM

La seguridad perimetral:

No es un componente aislado : es una estrategia para poder proteger los recursos de una organizacin conectada a la red Es la realizacin practica de la poltica de seguridad de una organizacin. Sin una poltica de seguridad, la seguridad perimetral no sirve de nada.

2.1. Condiciona la credibilidad de una organizacin en internet 2.2. FILTRADO DE PAQUETES(FIREWALLS, PROXYS, PASARELAS)

Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; por ejemplo, se descartan paquetes cuyo TTL ha llegado a cero, paquetes con un control de errores errneos, o simplemente tramas de broadcast. Adems de estas a