ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Administracion de seguridad


Enviado por   •  7 de Julio de 2015  •  250 Palabras (1 Páginas)  •  186 Visitas

Router Frontera

El ultimo router que controlamos antes de internet. Primero y última línea de defensa. Filtrado inicial y final.

Cortafuegos

Dispositivo que tiene un conjunto de reglas para especificar que trafico se acepta o

se deniega. Dos procedimientos complementarios:  Bloqueo de trafico

 Habilitación de trafico

Sistema de detención de Intrusos

Sistema formado por un conjunto de sensores localizados estratégicamente en la red interna para detectar ataques. Se basan en firmas (signatures) conocidas de ataques.

 Sistema de detención de intrusos de red (NIDS)

 Sistema de detención de intrusos de estación (HIDS)

Red privada virtual

Sesión de red protegida establecida a través de canales no protegidos (internet). Se materializa en dispositivos en el perímetro para establecer sesiones cifradas.

Arquitectura Software y servicios

Aplicaciones instaladas en una red interna. El propósito principal de la seguridad perimetral es proteger los datos y servicios proporcionados por las aplicaciones.

Zona desmilitarizada y subred controlada

El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZsolo se permitan a la red externa -- los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com