ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Estado del arte de los sistemas de seguridad perimetral


Enviado por   •  5 de Diciembre de 2015  •  Informes  •  1.684 Palabras (7 Páginas)  •  244 Visitas

Página 1 de 7

Estado del arte de los sistemas de seguridad perimetral:

En este apartado se presentan los distintos Sistemas y Tecnologías de Seguridad Perimetral existentes que están siendo adoptando por muchas organizaciones alrededor del mundo. Se analizarán sus componentes, características y la forma en que funcionan. Esto para posteriormente seleccionar dentro de los sistemas investigados los más adecuados para dar solución al problema de Seguridad Perimetral que se está presentando en la Institución Educativa. Los criterios de selección serán los sistemas que mejor se adapten a la red actualmente implementada y con los que se obtengan los mejores rendimientos posibles.

Las tecnologías de seguridad perimetral actuales normalmente consisten básicamente en un firewall que protege la red interna de conexiones externas y permite la prestación de forma segura de los servicios tecnológicos de la organización, un proxy que permite controlar los accesos de navegación a Internet, un servicio antispam ubicado en la red interna desde el que los dispositivos de la red interna pueden enviar correos electrónicos, sistemas de prevención de intrusos y control de acceso, autenticación, filtro de contenidos para ofrecen un alto grado de seguridad.

En http://www.networkworld.es/seguridad/utm-seguridad-todo-en-uno dice que para proteger la información y las redes de las cada vez más sofisticados amenazas de seguridad, muchas organizaciones utilizan dispositivos Unified Threat Management (UTM) como sistema de seguridad perimetral ya que aportan la ventaja de ofrecer múltiples prestaciones y capacidades de seguridad de forma integrada en un solo producto. Tales características y funciones incluyen –total o parcialmente– prevención y detección de intrusiones (IDS/IPS), antivirus, filtrado antispam y filtrado de contenido Web, así como las funciones convencionales de firewall.

Algunos fabricantes como Fortinet, Cisco, Check Point, Palo Alto, SonicWall, Trend Micro y Juniper, entre otros, ofrecen la opción de dispositivos para seguridad perimetral. A continuación se presentan las soluciones para seguridad perimetral que ofrecen algunos de estos reconocidos fabricantes:


Cisco Systems

Cisco Systems ofrece firewalls PIX, productos para VPN y aplicaciones para seguridad:

  • PIX (Private Internet Exchange) es una familia de dispositivos que se utilizan como firewalls para el control de las conexiones TCP\UDP. PIX puede ser configurado para realizar funciones de NAT, PAT, VPN SSL/IPSec y Webfilter por URL y por aplicaciones.

Los firewall PIX utilizan algoritmos en donde cada paquete es verificado antes de ser transmitido. A cada interfaz del firewall se le asigna un nivel de seguridad comprendido entre 0 (la interfaz menos segura, conectada a la red externa) y 100 (la interfaz más segura, conectada a la red interna). Pueden ser implementados en esquemas de alta disponibilidad y redundancia.

Cisco PIX ha sido un excelente firewall, pero no es suficiente para proteger a la red con un filtrado de paquetes stateful. Esto porque han surgido nuevas amenazas que incluyen virus, gusanos, phishing, ataques de capa de aplicación, aplicaciones en la mensajería instantánea, programas P2P, juegos, etc.

  • Cisco ASA (Adaptive Security Appliance) es una plataforma que ofrece protección a todo este tipo de amenazas. ASA utiliza los módulos CSC-SSM (Content Security and Control Security Service Module) para que funcione como un UTM a un precio inferior que el de un PIX.

El dispositivo de más alta gama de Cisco es el modelo ASA 5580-40 que ofrece hasta dos millones de conexiones simultáneas, 750.000 políticas de seguridad y 10 Gbps de rendimiento de cortafuegos, alcanzando los 20 Gbps en aplicaciones para datos y uso compartido de vídeo con tasas de conexión de 150.000 conexiones por segundo, latencia de 30 microsegundos.

  • Las aplicaciones IDS/IPS (Intrusion Detection System/ Prevention Detection System) son instalados en dispositivos como routers o switches Cisco y se utilizan para identificar, clasificar y reaccionar de una forma establecida ante la detección de tráfico malicioso o conducta sospechosa detectada en tiempo real y basado en un archivo de firmas.

El archivo de firmas es una base de datos que Cisco está permanentemente actualizando y notificando al administrador del IDS/IPS. Este archivo de firmas se instala en la memoria del dispositivo y contiene una lista de gusanos, virus, anomalías de protocolo o código malicioso que pueden afectar el funcionamiento de la red. Cuando el IDS/IPS detecta actividad no autorizada, puede terminar la conexión,  bloquear permanentemente al dispositivo atacante, incluir el incidente en una bitácora o enviar una alarma a la consola de administración, todo depende de la configuración que se realice.

  • Adicionalmente Cisco ofrece otros productos y aplicaciones de seguridad adicionales que controla las conexiones seguras de dispositivos y usuarios con diversos sistemas operativos a la red corporativa, utilizando tecnologías como VPN SSL con y sin cliente, TLS de datagrama e IPsec. Estas aplicaciones localizan de forma automática la ubicación del usuario y permite establecer distintas políticas de seguridad en función de dónde se encuentre. Por ejemplo, es posible autorizar o denegar el envío de archivos adjuntos en mediante mensajería instantánea en determinadas zonas y prohibirlo en otras.

Check Point

Check Point Technologies utiliza la arquitectura propietaria Secure Virtual Network (SVN) y Open-Platform for Security (OPSEC) para conformar esquemas de seguridad escalables y confiables. Check Point ofrece las siguientes opciones:

Data Loss Prevention (DLP) es una herramienta de detección de intrusos activa que utiliza información personal identificable, reconocimiento de datos confidenciales, datos relacionados con el cumplimiento de normas (HIPAA, SOX, PCI datos, etc.).

Checkpoint utiliza MultiSpect para clasificar información del usuario y UserCheck para reportar incidentes en tiempo real alertando acerca de presuntas infracciones y controlando las comunicaciones legítimas. Las notificaciones se envían al usuario a través de una ventana emergente de un agente o a través del correo electrónico.

...

Descargar como (para miembros actualizados)  txt (11.6 Kb)   pdf (112.5 Kb)   docx (15.6 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com