lunes, 21 de noviembre de 2016

Perímetro de la Red

¿Qué es la seguridad perimetral en redes?



La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, video sensores, vallas sensor izadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc. Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el sistema de suportación (auto soportados, soportados, enterrados, detección visual, etc.).

La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de segurización en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.


La seguridad perimetral: -
 No es un componente aislado: es una estrategia para proteger los recursos de una organización conectada a la red
- Es la realización práctica de la política de seguridad de una organización. Sin una política de seguridad, la seguridad perimetral no sirve de nada
 - Condiciona la credibilidad de una organización en Internet
Ejemplos de cometidos de la seguridad perimetral:
 - Rechazar conexiones a servicios comprometidos - Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
 - Proporcionar un único punto de interconexión con el exterior
 - Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet - Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
 - Auditar el tráfico entre el exterior y el interior
- Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos...

También cabe destacar la clasificación dependiendo del medio de detección. En esta se clasificarían en:

Sistemas Perimetrales Abiertos: Los que dependen de las condiciones ambientales para detectar. Como ejemplo de estos son la video vigilancia, las barreras infrarrojas, las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas. 
Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Como ejemplo de estos son los antíguos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suelen ser de un coste mas elevado.
Monitorización del perímetro: detección y prevención de intrusos
Un perímetro de la red es el límite entre la esfera privada y de gestión local y propiedad de una red y el público en general y proveedores gestionados lado de la red y su monitorización es imprescindible para llevar un buen control de cualquier equipo que quiera entrar en la red de la empresa. Para monitorizar la red perimetral y prevenir la intrusión hay varios métodos como pueden ser: Ø
Ø  Examinar los ficheros log Ø
Ø  Utilizar cortafuegos Ø
Ø  Revisar archivos binarios del sistema Ø
Ø  Revisar las cuentas de usuario y los intentos de entrar en el sistema.


Algunos de los dispositivos que rompen el perímetro tradicional de seguridad son:
  • Las aplicaciones que corren a través del firewall
  • Dispositivos móviles
  • Dispositivos con IP configurados en una red interna
  • Dispositivos externos que son permitidos temporalmente en una red interna
  • Puntos de acceso inalámbrico
  • Acceso directo de los dispositivos desde internet.

 














No hay comentarios:

Publicar un comentario