Entradas

Seguridad perimetral, definición y perimetro de la red

Imagen
  Seguridad perimetral La  seguridad perimetral  es un conjunto de elementos y sistemas, tanto electrónicos como mecánicos, que se utilizan para proteger un perímetro físico, como una empresa, una casa o un aeropuerto.  Estos elementos y sistemas se integran para disuadir a los intrusos o detectar tentativas de intrusión. Perímetro de la red El perímetro de la red es el límite entre la red interna segura de una organización y cualquier otra red externa no controlada. En otras palabras, el perímetro de la red es el límite de lo que una organización controla. Con la adopción generalizada de Internet, el perímetro de la red se ha erosionado y ha dejado de ser un límite real y físico. Los empleados acceden a los datos y aplicaciones de la nube a través de Internet no segura, en lugar de a través de la red interna gestionada por TI. Los usuarios acceden a los datos internos desde cualquier dispositivo o ubicación física. Filtrado de paquetes El filtrado de paquetes es una técnica utilizad

Seguridad perimetral, Firewalls, NAT y Redes Privadas Virtuales

Imagen
 Firewalls Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red, tanto entrante como saliente, y decide si permite o bloquea el tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han sido la primera línea de defensa en seguridad de la red durante más de 25 años. Existen varios tipos de firewalls, incluyendo: Firewall proxy : funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Firewall de inspección activa : permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Monitorea toda la actividad desde la apertura hasta el cierre de una conexión. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto, lo que refiere a usar información de conexiones

Sistemas de Detección de Intrusos

Imagen
  Sistemas de Detección de Intrusos Un  Sistema de Detección de Intrusos (IDS)  es un sistema de monitoreo que detecta actividades sospechosas y genera alertas cuando se detectan. Según estas alertas, un analista de un centro de operaciones de seguridad (Security Operations Center, SOC) o un responsable de respuesta a incidentes puede investigar el problema y tomar las medidas adecuadas para remediar la amenaza. Los IDS se pueden clasificar en dos tipos: IDS basado en red (Network-Based IDS, NIDS) e IDS basado en host (Host-Based IDS, HIDS). Los NIDS supervisan el tráfico de red y buscan patrones de tráfico inusual, mientras que los HIDS supervisan los eventos del sistema operativo y buscan patrones de actividad inusual. Los IDS tienen las siguientes características: Debe observar y reconocer desviaciones del funcionamiento normal de la red o dispositivos conectados a ella. Funciona de forma automatizada y sin supervisión humana. Debe ser capaz de reconocer si ha sido alterado, es deci