You are on page 1of 28

 Alcántara Cotrina, Bruce

 Azabache Noriega, Jorge


 Cueva Liñan, Oscar
 Quezada Rivera, María
 Zavaleta Cortez, Jeyson
SEGURIDAD
PERIMETRAL
Es un método de defensa de red, que se basa en el
establecimiento de recursos de seguridad en el
perímetro de la red y a diferentes niveles, permitiendo
definir niveles de confianza, el acceso de usuarios
internos o externos a determinados servicios, y
denegando cualquier tipo de acceso a otros.
Rechazar conexiones a servicios
comprometidos. Ocultar sistemas o servicios vulnerables
que no son fáciles de proteger desde
Permitir sólo ciertos tipos de tráfico (p. ej. Internet.
correo electrónico) o entre ciertos nodos.

Proporcionar un único punto de


Ocultar información: nombres de
interconexión con el exterior.
sistemas, topología de la red, tipos de
dispositivos de red, cuentas de usuarios
Redirigir el tráfico entrante a los sistemas
internos.
adecuados dentro de la intranet.
CLASIFICACIÓN
Sistemas Perimetrales Abiertos:
Los que dependen de las condiciones ambientales
para detectar.
• video vigilancia
• las barreras infrarrojas
• las barreras de microondas.

Sistemas Perimetrales Cerrados:


Los que no dependen del medio ambiente y controlan
exclusivamente el parámetro de control.
 Antiguos cables microfónicos
 La fibra óptica.
SOLUCIONES DE SEGURIDAD
Un firewall o cortafuegos es un sistema diseñado para
prohibir o permitir el acceso desde o hacia una red.

Un firewall puede ser físico o digital (virtual), es decir, puede estar en un equipo
dedicado a trabajar cómo cortafuegos o un software, indispensable para mantener la
seguridad de su red.
TIPOS DE FIREWALL:

 PACKET-FILTERING FIREWALL. - Un firewall de filtrado de paquetes funciona a nivel de red cómo


filtro de paquetes según un conjunto de criterios establecidos cómo la IP de origen o de destino,
puertos, tipo de paquete, etc.
 CIRCUIT-LEVEL GATEWAYS. - Las puertas de salida a nivel de circuito supervisan el intercambio
de datos entre hosts locales y remotos para asegurar que dicha sesión es legítima.
 APPLICATION-LEVEL GATEWAYS. - Algo similar ocurre con las puertas de salida a nivel de
aplicación, pero además de comprobar la conexión entre origen y destino, también filtra los
paquetes de acuerdo con el servicio al que están destinados.
 STATEFUL INSPECTION FIREWALL. - En contraste, los firewalls de inspección de estado no sólo
inspeccionan cada paquete, sino que también hacen un seguimiento de este. Esto aporta un extra
de seguridad que no tienen los de filtrado de paquetes o de monitorización de circuitos por sí solos.
FUNCIONES DE UN FIREWALL:

 Control de Acceso

 Trasladación de Direcciones

 Autenticación

 Balanceo de Carga

 Seguridad de Contenido
NOTACIÓN: La Encriptación también sirve
 Encriptación
para establecer VPN’s en el Internet
BENEFICIOS DE UN FIREWALL:

 Monitorización y registro de servicios utilizados para usar


Internet, FTP y otros protocolos.
 Permite definir una "barrera" manteniendo a un lado a los
usuarios sin autorización.
 Prevención de ataques hacia su red privada desde otras
redes externas.
 Control de la seguridad de tu red y equipos individualmente
cuando se produce cualquier actividad sospechosa.
 Control del uso de Internet bloqueando o desbloqueando
material inapropiado o apropiado.
 Es un sistema para monitorizar los eventos que
ocurren en un sistema informático, o escucha el
tráfico en la red para detectar actividades
sospechosas, y accesos no autorizados a un
sistema u ordenador de una red; y de este
modo, reducir el riesgo de intrusión.
1. Sistema de detección de
intrusos en la red (N-IDS)
 Esta modalidad de IDS opera mediante un hardware de
dedicación exclusiva.
 el N-IDS crea una identidad invisible, también conocida
como modo promiscuo.
 Este sistema de detección de intrusos carece de
asignación de protocolos.
2. Sistema de detección de
intrusos en el host (H-IDS)
 Cuando hablamos del H-IDS, debemos señalar que el
mismo se encuentra dentro un host.
 Cumple la función de capturar paquetes de la red que
circulan por el host, intentando detectar posibles
intrusiones maliciosas.
FUNCIONES:

 Detección de ataques en el momento que están ocurriendo o poco


después.
 Automatización de la búsqueda de nuevos patrones de ataque,
gracias a herramientas estadísticas de búsqueda, y al análisis de
tráfico anómalo.
 Monitorización y análisis de las actividades de los usuarios. De
este modo se pueden conocer los servicios que usan los usuarios,
y estudiar el contenido del tráfico, en busca de elementos
anómalos.
 Auditoría de configuraciones y vulnerabilidades de determinados
sistemas.
 Descubrir sistemas con servicios habilitados que no deberían de
tener, mediante el análisis del tráfico y de los logs.
 Análisis de comportamiento anormal. Si se detecta una conexión
fuera de hora, reintentos de conexión fallidos y otros, existe la
posibilidad de que se esté en presencia de una intrusión. Un
análisis detallado del tráfico y los logs puede revelar una máquina
comprometida o un usuario con su contraseña al descubierto.
Almacenamiento Verificación de la
de paquetes bajo configuración de
sospecha de dispositivos Envío de una alerta
ataque externos. de notificación

Registro en la
Alerta mediante correo intrusión en una base
electrónico de datos.
 Es una red virtual que se crea "dentro" de otra red como por
ejemplo internet.
 Generalmente se crean en redes publicas, en las que se
quieren crear un entorno confidencial y privado.
 Sin embargo, no garantiza una calidad de servicio
comparable con una línea dedicada, ya que la red física es
pública y por lo tanto no está garantizada.
En el momento en que ejecuta un cliente VPN e inicia una conexión a un servidor
VPN, el cliente comenzará a encriptar todo el tráfico que envía al servidor. Una vez
que el cliente establece una conexión con el servidor , su dirección IP se reemplaza
con la dirección del servidor.

Posteriormente, el servidor descifra todos los datos que recibe de usted y reenvía
sus solicitudes de conexión al sitio web al que desea acceder. Después de que el
servidor recibe los datos solicitados (como una página web), los encripta y los
reenvía al cliente. Cuando el cliente VPN en su dispositivo finalmente recibe el
tráfico, lo descifra por usted
 Sistemas de control de acceso. Autentificación y Autorización de usuarios.
 Integridad. Confidencialidad y privacidad.
 Control de acceso.
DE
ACCESO
REMOTO

VPN

PUNTO
OVERLAND A
PUNTO
VENTAJAS DESVENTAJAS

• Compatible con cualquier dispositivo • Son muy pocos los VPN’s que son gratuitos y los más
• Puedes conectarte a dicha red estés donde estés efectivos y fiables son los que se tienen que pagar.

• Con esta red refuerzas la seguridad de tu conexión, • Si el servidor VPN está lejos, vas a sufrir mucha
sobre todo si estás usando WIFI abierta latencia (retraso temporal), por lo que la velocidad de
carga y descarga se verán resentidas.
• Evitas las censuras de ciertas páginas, dichas
censuras dependen del país de donde estés • No son infalibles, todos llegan en un momento
determinado a ser vulnerados.
• Accedes a servicios extranjeros
• Conexión y desconexión sencilla • Si utilizas un teléfono para conectarte a una red VPN,
• Te permite ocultar tu ubicación será más difícil ocultar tu ubicación. Aunque escondas
tu IP, los teléfonos móviles cuentan con GPS y otras
características que permiten rastrear su posición.
 DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de
acceso público se colocan en un segmento separado, aislado de la red. La intención
de DMZ es asegurar que los servidores de acceso público no puedan comunicarse
con otros segmentos de la red interna, en el caso de que un servidor se encuentre
comprometido.

 El objetivo principal, es que todo el trafico externo se comunique solamente con la
DMZ. La DMZ no se puede comunicar con la red interna, previniendo posibles
ataques en caso de algún intruso gane control de la DMZ.
 En primer lugar, es recomendable utilizar una IP fija para este equipo. De lo contrario,
con sucesivos reinicios puede perder esa IP y asignarla el router a otro equipo, con el
peligro que esto conlleva si no está correctamente protegido.
 Una vez asegurados de este aspecto accedemos al menú de configuración web de
nuestro router.
 Tendremos que buscar una opción en el menú que sea DMZ o similar. Ahí tendremos
que introducir la dirección IP sobre la que queremos que se retire el firewall.
 LAS DMZ son importantes elementos de seguridad de redes diseñados para
mantener los datos seguros. Por lo general, se puede acceder a las DMZ desde el
cortafuegos o desde la página de configuración del router.
 En algunos de los casos, el usuario promedio utiliza las ventajas de DMZ para
mejorar el rendimiento de las aplicaciones, sobre todo videojuegos, programas,
P2P, servicios web,etc.
 Con este sistema, se pretende evitar configuraciones erróneas que puedan
comprometer la seguridad de la red y permitir que conexiones remotas de la red
externa, lleguen a la interna.
 Disponer de un Sistema de Seguridad Perimetral evita sufrir daños en el patrimonio,
es una alarma temprana, de anticipación al delito pues su objetivo principal además
de detectar, es evitar daños al patrimonio.
 La configuración de seguridad en un firewall, se lo realiza de acuerdo a las políticas
que se vayan implementar, las que se seleccionan en función de lo que se desee
proteger.
 Existen un sinnúmero de herramientas que pueden monitorear, detectar y proteger
vulnerabilidades, pero lamentablemente las que brindan mejores posibilidades tienen
un costo para utilizarlas
GRACIAS

You might also like