ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo colaborativo 3. Seguridad en redes.


Enviado por   •  9 de Noviembre de 2015  •  Apuntes  •  2.439 Palabras (10 Páginas)  •  115 Visitas

Página 1 de 10

Trabajo colaborativo 3. Seguridad en redes.

PRESENTADO POR:

Larry Fernando caballero Pereira

Código 1102580088

GRUPO: 302070_21

Presentado a.

DANIEL ANDRES GUZMAN

Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA “ECBTI”

INGENIERIA DE SISTEMAS

REDES LOCALES AVANZADAS

ZONA CRARIBE –CEAD COROZAL

OCTUBRE DE 2015

INVESTIGAR QUE HARDWARE Y SOFTWARE DE ÚLTIMA GENERACIÓN LE PERMITEN CONTROLAR EL ACCESO A LA RED, DEBEN ESPECIFICAR MÍNIMO 2 DE CADA UNO.

Hardware para controlar el acceso a la red.

ROUTER o ENCAMINADOR: Es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás. Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez.

Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino. Entre los más usados en la actualidad se encuentran los de la empresa CISCO.

  • HUB O CONCENTRADOR: En un equipo integrador para diversos tipos de cables y de arquitectura que permite estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador. Existen concentradores para todo tipo de medios físicos. Generalmente te indican la actividad de la red, velocidad y puertos involucrados. Su funcionamiento es simple, se lleva hasta el un cable con la señal a transmitir y desde el se ramifican mas señales hacia otros nodos o puertos. Entre los fabricantes que producen gran variedad de estos equipos se encuentran las empresas 3COM y Cisco

SOFTWARE QUE CONTROLA EL ACCESO A LA RED.

TSP Suministra, configura y soporta las soluciones Enterprise Firewall de Palo Alto Networks

Un firewall de última generación restaura la visibilidad y el control de las aplicaciones de la empresas de hoy en día y explora las amenazas que pueden existir en el contenido de las aplicaciones y las relaciona con los usuarios que intervienen en la sesión.

De este modo, las organizaciones pueden gestionar el riesgo de manera más eficiente con un control total de todo el tráfico que viaja hacia y desde la red privada. Entre los requisitos básicos que deben cumplir los firewalls de última generación se encuentran los siguientes:

El firewall es el componente de infraestructura de seguridad más estratégico, ya que visualiza todo el tráfico y, como tal, es el medio ideal para imponer la política de seguridad. Desafortunadamente, los firewalls tradicionales dependen del puerto y el protocolo para clasificar el tráfico, lo que permite a las aplicaciones y los usuarios expertos en tecnología esquivarlos con facilidad saltando puertos, utilizando SSL, accediendo a través del puerto 80 o utilizando puertos no estándar.

La pérdida de visibilidad y control resultante expone a las empresas a tiempo de inactividad de la red, incumplimiento de normas, aumento de los gastos operativos y posible pérdida de datos. El enfoque tradicional para resolver el problema precisaba el despliegue de “ayudantes de cortafuegos" adicionales como respaldo del cortafuegos. Este costoso enfoque no resuelve el problema ya que se produciría una visibilidad limitada del tráfico, una gestión complicada, una latencia provocada por el diseño de software de exploración múltiple y un escaso rendimiento.

Los cortafuegos de última generación de Palo Alto NetworksTM depositan de nuevo en manos del cortafuegos, que es a quien pertenecen, la visibilidad y el control de alto rendimiento, basados en políticas, de las aplicaciones, los usuarios y los contenidos

El firewall de última generación de Palo Alto Networks se basa en una arquitectura de procesamiento paralelo, un enfoque único para la integración de software y hardware que simplifica la gestión, racionaliza el procesamiento y maximiza el rendimiento. Este software realiza la búsqueda de política, la identificación y el descifrado de aplicaciones, la asignación de usuarios de Active Directory y la exploración de contenidos (virus, spyware, IPS) una sola vez en un segmento de tráfico concreto. El software está vinculado directamente a una plataforma de hardware de procesamiento paralelo que utiliza procesadores de función específica para redes, seguridad, prevención de amenazas y gestión con el fin de maximizar el rendimiento y minimizar la latencia.

Identificar las aplicaciones con independencia del puerto, protocolo, codificación SSL o táctica evasiva utilizada.

Permitir un control mediante políticas basado en la identidad del usuario o en la pertenencia a un grupo, y no sólo en la dirección IP.

Proteger en tiempo real de los ataques y el software malicioso incrustado en el tráfico de las aplicaciones.

Simplificar la gestión de políticas con herramientas de visualización potentes y un editor de políticas unificado.

Proporcionar un rendimiento multi-gigabit sin degradación al utilizarlo en línea.

Tecnologías de identificación exclusivas que permiten la visibilidad y el control

Los tres elementos clave de la arquitectura de procesamiento paralelo que permite la visibilidad y el control de aplicaciones, usuarios y contenidos son App-ID, User-ID y Content-ID. Estas exclusivas tecnologías de identificación ayudan a los directores de TI a determinar de forma precisa lo que ocurre en su red y, de este modo, poder tomar decisiones más fundamentadas y mejorar su postura de seguridad.

Tecnología App-ID, con hasta cuatro mecanismos distintos de clasificación del tráfico, App-IDTM identifica con precisión qué aplicaciones se están ejecutando en la red, independientemente del puerto, el protocolo, la codificación SSL o la táctica evasiva empleados. App-ID proporciona a los administradores un aumento de la visibilidad de la identidad real de la aplicación, lo que les permite desplegar políticas globales de control de uso de aplicaciones tanto para el tráfico entrante como para el saliente. Identifica más de 1000 aplicaciones y sus variantes.

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (154 Kb) docx (19 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com