Descargar

Arquitectura de seguridad

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    Indice

    Introducción Fundamentos de seguridad perimetral Fundamentos de diseño

    edu.red

    Introducción

    El objetivo de este trabajo es el diseño, utilización y mantenimiento de una arquitectura de red confiable Proteger una red no es una tarea fácil; esta requiere del conocimiento de distintas tecnologías y como se relacionan unas con otras. Es por ello que comenza- remos la exposición breve de los diferentes compo-nentes que configuran una arquitectura de red luego veremos como integrar estos dispositivos uno con otro para proporcionar un todo unificado.

    edu.red

    Fundamentos Seguridad Perimetral

    El perimetro

    Es la frontera fortificada de nuestra red e incluye:

    Routers Firewalls IDS VPN Arquitectura Software DMZ y screened subnets

    edu.red

    Border router

    Los routers son los policías de tráfico. Ellos dirigen el trafico hacia dentro hacia fuera o en el interior de nuestras propias redes. El border router es el último router que tu controlas antes de internet. Debido a que todo el tráfico interno va a través de este router este funciona como el principio de una red y la ultima linea de defensa a través del filtro inicial y final.

    edu.red

    Firewall

    Es un dispositivo que tiene un conjunto de reglas especificas que determina cual tráfico se permite y cual se deniega. Un firewall recoge todo lo que el border router abandona y hace una pasada mas minuciosa para filtrar el tráfico. Existen diferentes tipos de firewall tales como: static packet filter, stateful firewalls y Proxy firewalls

    edu.red

    IDS

    Un IDS es como un sistema de alarmas de ladrones para tu red que es usado para detectar una alerta sobre eventos maliciosos. El sistema puede estar compuesto de muchos y diferentes sensores posicionados en puntos estratégicos en tu red. Existen dos tipos de sensores: basados en red (NIDS ) y basados en hosts (HIDS). Frecuentemente residen en subredes que esta conectadas directamente al firewall, así como en puntos críticos de la red interna.

    edu.red

    VPN Una VPN ( Red Privada Virtual ) es una sesión de red protegida formada a través de canales no protegidos, tale como Internet. Frecuentemente nos referimos a un VPN en términos del dispositivo sobre el perímetro que permite la sesión encriptada. Una VPN permite a un usuario participar en la red interna como si estuviera conectado directamente a esta. Muchas organizaciones, tienen un falso sentido de la seguridad en cuanto a su acceso remoto debido a que ellos tiene una VPN. Si un agresor compromete la máquina de un usuario legitimo una VPN puede dar a este agresor un canal encriptado dentro de la red.

    edu.red

    DMZ y Screened Subnets

    Nosotros usamos los términos DMZ y screened subnet en referencia a una red pequeña conteniendo servicios públicos que son conectados directamente a y desde la protección ofrecida por el firewall u otro dispositivo de filtrado. Una DMZ y una screened subnet son diferentes aunque mucha gente utiliza estos términos intercambiablemente

    edu.red

    DMZ y Screened Subnets

    El término DMZ se origino en la guerra de corea cuando una franja de tierra en el paralelo 38 esta fuera de los limites militarmente hablando. Una DMZ es un area insegura entre areas seguras. Justo como la DMZ en Corea estaba enfrente de cualesquiera defensas, la DMZ cuando es aplicada a redes esta fuera del firewall

    edu.red

    DMZ y Screened Subnets Un firewall o un dispositivo comparable protegido del tráfico protege a una screened subnet que es conectada directamente a este. Recuerde: Una DMZ esta enfrente de un firewall, mientras una screened subnet esta detrás de un firewall. Note la diferencia en la siguiente figura

    Una screened subnet es un red aislada que esta conectada a un interface dedicado de un firewall u otro dispositivo de filtrado. La screened subnet es frecuentemente usada para segregar servidores que necesitan ser accesibles desde internet de sistemas que son usados unícamente por usuarios de la organización.

    edu.red

    DMZ y Screened subnets

    edu.red

    DMZ y Screened Subnets En la Screened subnet tipícamente residen servicios públicos incluyendo DNS, mail y la web. A nosotros nos gustaría pensar estos servidores como bastion Hosts Una bastion es una posición bien fortificada. Cuando es aplicada a hosts dentro de la red, fortificación envuelve fortalecer el sistema operativo y las aplicaciones de acuerdo a buenas practicas.

    Partes: 1, 2
    Página siguiente