punto 1 – elementos básicos de la seguridad perimetral juan luis cano
TRANSCRIPT
![Page 1: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/1.jpg)
Tema 3 – Técnicas de Acceso Remoto y Seguridad PerimetralPunto 1 – Elementos Básicos de
la Seguridad Perimetral
Juan Luis Cano
![Page 2: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/2.jpg)
La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.
Seguridad Perimetral
![Page 3: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/3.jpg)
Los sistemas de seguridad perimetral pueden clasificarse según varios tipos:
◦ La geometría de su cobertura (volumétricos, superficiales, lineales, etc.)
◦ Según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.)
◦ Por el sistema de soportación (autosoportados, soportados, enterrados, detección visual, etc.).
Clasificaciones de Seguridad Perimetral
![Page 4: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/4.jpg)
También cabe destacar la clasificación dependiendo del medio de detección. En esta se clasificarían en: Sistemas Perimetrales Abiertos: Los que
dependen de las condiciones ambientales para detectar. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas.
Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Como ejemplo de estos son los antíguos cables microfónicos, la fibra óptica, …◦ Su aplicación destaca principalmente en Seguridad
Nacional (instalaciones militares y gubernamentales, fronteras…) e instalaciones privadas de alto riesgo (centrales nucleares, Sedes corporativas, residencias VIP…)
Clasificación según el medio de detección
![Page 5: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/5.jpg)
La Seguridad Perimetral tiene varios objetivos a distintos niveles, entre los que se incluyen:
Objetivos de la Seguridad Perimetral
![Page 6: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/6.jpg)
Seguridad de la Red: Asegurar un ambiente estable en términos de red y equipos. Ya que la mayoría de las amenazas provienen de cómo interactúan los usuarios con internet.
Navegación Segura: Destinadas a proteger al usuario durante la navegación en Internet, controlando los sitios a los que se accede mediante listas negras/blancas (no permitidas/permitidas).
Internet libre: Rentabilizar el Recurso Internet para el trabajo, dejándolo libre y con toda su capacidad y velocidad contratada.
Detección de virus: Pronta detección de equipos con brotes de Virus y del uso de programas maliciosos.
Conexiones remotas: Simplificar la conectividad Segura hacia mi red de Oficinas y promoción de la movilidad vía VPN.
Objetivos Principales
![Page 7: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/7.jpg)
Es imprescindible saber dónde y cuantos perímetros se van a incorporar en la Red Corporativa, ya que son los puntos críticos donde hay que centrar la mayor parte de la Seguridad para evitar intrusiones externas. Tiene varios elementos …
Perímetro de la Red
![Page 8: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/8.jpg)
Un router de frontera es un dispositivo situado entre la red interna y las redes de otros proveedores (red externa) que se encarga de dirigir el tráfico de datos de un lado a otro, deteniendo el tráfico si fuera necesario.
Router Frontera
![Page 9: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/9.jpg)
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Cortafuegos (Firewalls)
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
![Page 10: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/10.jpg)
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
Sistemas de Detección de Intrusos (IDS)
![Page 11: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/11.jpg)
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.
Redes Privadas Virtuales (VPN)
![Page 12: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/12.jpg)
Un bastión host o Host Bastion es una aplicación que se localiza en un server con el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepción de ataques, generalmente provee un solo servicio (como por ejemplo un servidor proxy).
Host Bastion
![Page 13: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/13.jpg)
Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.
El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusión.
Zonas desmilitarizadas (DMZ)
![Page 14: Punto 1 – Elementos Básicos de la Seguridad Perimetral Juan Luis Cano](https://reader033.vdocumento.com/reader033/viewer/2022061301/54dd8698497959a82a8b4e30/html5/thumbnails/14.jpg)
Punto 2 – Arquitecturas de Cortafuegos