Administracion de seguridad
Enviado por hydra32 • 7 de Julio de 2015 • 250 Palabras (1 Páginas) • 207 Visitas
Router Frontera
El ultimo router que controlamos antes de internet. Primero y última línea de defensa. Filtrado inicial y final.
Cortafuegos
Dispositivo que tiene un conjunto de reglas para especificar que trafico se acepta o
se deniega. Dos procedimientos complementarios: Bloqueo de trafico
Habilitación de trafico
Sistema de detención de Intrusos
Sistema formado por un conjunto de sensores localizados estratégicamente en la red interna para detectar ataques. Se basan en firmas (signatures) conocidas de ataques.
Sistema de detención de intrusos de red (NIDS)
Sistema de detención de intrusos de estación (HIDS)
Red privada virtual
Sesión de red protegida establecida a través de canales no protegidos (internet). Se materializa en dispositivos en el perímetro para establecer sesiones cifradas.
Arquitectura Software y servicios
Aplicaciones instaladas en una red interna. El propósito principal de la seguridad perimetral es proteger los datos y servicios proporcionados por las aplicaciones.
Zona desmilitarizada y subred controlada
El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZsolo se permitan a la red externa -- los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.
...