You are on page 1of 11

UNIVERSIDAD NACIONAL DEL CALLAO

FACULTAD DE INGENIERIA INDUSTRIAL Y DE

SISTEMAS

ESCUELA PROFESIONAL DE INGENIERIA DE

SISTEMAS

TEMA:

SEGURIDAD PERIMETRAL

CURSO:

ADMINISTRACIN DE CENTROS DE INFORMACIN

ALUMNO:

TITO FERNANDEZ ERICK

CODIGO:

1315210283

2017
1
Contenido

INTRODUCCIN ............................................................................................... 3

BASE TERICA: DESCRIPCIN DE ELEMENTOS Y SISTEMAS DE

SEGURIDAD PERIMETRAL .............................................................................. 4

Cortafuegos .................................................................................................... 4

IDS e IPS (Sistemas de Deteccin de Intrusos) ................................................. 5

Ventajas y desventajas de los IDS/IPS: .......................................................... 5

SERVIDORES DE DNS ..................................................................................... 6

Componentes del DNS ................................................................................... 7

Funcionamiento real del DNS ......................................................................... 7

Tipo de registros DNS ..................................................................................... 7

GESTOR DE ANCHO DE BANDA ..................................................................... 9

SISTEMAS DE REALIZACIN DE BACKUPS ................................................ 10

2
INTRODUCCIN

Cuando se habla de seguridad perimetral, nos estamos refiriendo a la forma de

poner una barrera o frontera lo ms inexpugnable posible entre nuestra red

interna e Internet. El objetivo es restringir y controlar qu datos entran a

nuestra organizacin o salen de ella. La principal ventaja de este tipo de

seguridad es que permite al administrador concentrarse en los puntos de

entrada, sin olvidar la securizacin del resto de servidores internos de nuestra

red, para protegerlos frente a una posible intrusin.

Se puede caer en el error de pensar que podemos tener un sistema de

seguridad total, descuidando el mantenimiento al no tener una poltica de

seguridad implantada. En dicha poltica, algunos de los puntos ms

importantes sern el tener todos los equipos actualizados, realizar estudios de

vulnerabilidades o una correcta planificacin de backup.

3
BASE TERICA: DESCRIPCIN DE ELEMENTOS Y SISTEMAS

DE SEGURIDAD PERIMETRAL

Este tema se adentrar en los elementos base de cualquier infraestructura de

seguridad perimetral, explicando en que consiste cada uno de ellos e indicando

los diferentes funcionamientos que puedan existir en cada caso.

Cortafuegos

Un cortafuegos es un conjunto de componentes hardware y software destinado

a establecer unos controles de seguridad en el punto o puntos de entrada a

nuestra red, delimitando as la red interna (segura) y la red externa (insegura).

La funcin bsica de este sistema de seguridad es la de permitir o bloquear el

trfico entre dos redes en base a una serie de reglas. Su complejidad reside en

las reglas que admiten y en como realizan la toma de decisiones en base a

dichas reglas.

La ubicacin habitual de un cortafuegos es el punto de conexin de la red

interna de la organizacin con la red exterior, que normalmente es Internet; de

este modo se protege la red interna de intentos de acceso no autorizados

desde fuera, que puedan aprovechar vulnerabilidades de los sistemas de la red

interna.

La clasificacin conceptual ms simple divide los cortafuegos en slo dos tipos:

Cortafuegos a nivel de red (trabajan en las capas 2, 3 y/o 4).

Cortafuegos a nivel de aplicacin (trabajan en las capas 5,6 y/o 7).

4
IDS e IPS (Sistemas de Deteccin de Intrusos)

Conocidos como mecanismos de deteccin o prevencin de intrusiones,

IDS/IPS se han convertido en una obligacin de dispositivos que han de tener

las organizaciones como mecanismos de seguridad en su infraestructura.

Depender del uso que se les vaya dando a estos dispositivos, que se

conviertan en herramientas tiles que aporten valor en el proceso de la

seguridad de las organizaciones, o se conviertan en unos "cacharros" ms,

cuyo mantenimiento engrose la lista de tareas de los administradores. Ya que

todos los dispositivos que forman parte del staff de una compaa requieren un

mantenimiento (backups, actualizaciones, parches, licencias,...) por lo menos

se darn las pautas para que la utilizacin de sondas de deteccin/prevencin

de intrusiones puedan resultar tiles en su funcionalidad.

Ventajas y desventajas de los IDS/IPS:

Ventajas de los IDS

No aaden latencia

Un fallo del sensor no paraliza la red

Desventajas de los IDS

No detienen todos los paquetes maliciosos

Son ms vulnerables a tcnicas de evasin

Ventajas de los IPS

Detienen todos los paquetes maliciosos

Pueden normalizar el flujo de trfico y eliminar las tcnicas de evasin

5
Desventajas de los IPS

Aaden latencia

Un fallo en el sensor paraliza la red

SERVIDORES DE DNS

Un servidor DNS (Domain Name System) se utiliza para proveer a las

computadoras de los usuarios (clientes) un nombre equivalente a las

direcciones IP. El uso de este servidor es transparente para los usuarios

cuando ste est bien configurado.

El DNS es una base de datos distribuida y jerrquica que almacena informacin

asociada a nombres de dominio en redes como Internet. Esta base de datos

jerrquica, es al estilo de cmo son los sistemas de ficheros de UNIX. La raz

de la base de datos est representada por el nodo "." y cada uno de los nodos

que descienden de ella reciben el nombre de dominios. En el sistema DNS

cada dominio se hace cargo de la base de datos que depende de l.

En cada dominio puede haber a su vez servidores y otros dominios. Cada

nombre de dominio se construye escribiendo los sucesivos nombres de

dominio a los que pertenece el dominio hasta llegar al dominio raz. Cada

nombre se separa del siguiente mediante un punto y se escriben colocando a la

izquierda los nodos inferiores. Por ejemplo el departamento imasd de la

compaa acme, que operase en Espaa recibira el nombre: imasd.acme.es

Cada LAN (Red de rea local) debera contar con un servidor DNS. Estos

servidores trabajan de forma jerrquica para intercambiar informacin y obtener

las direcciones IP de otras LANs.

6
Componentes del DNS

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la

computadora del usuario y que genera peticiones DNS de resolucin de

nombres a un servidor DNS (Por ejemplo: Qu direccin IP

corresponde a nombre Dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los

servidores recursivos tienen la capacidad de reenviar la peticin a otro

servidor si no disponen de la direccin solicitada.

Y las Zonas de autoridad, porciones del espacio de nombres de dominio

que almacenan los datos. Cada zona de autoridad abarca al menos un

dominio y posiblemente sus subdominios, si estos ltimos no son

delegados a otras zonas de autoridad.

Funcionamiento real del DNS

Los usuarios generalmente no se comunican directamente con el servidor DNS:

la resolucin de nombres se hace de forma transparente por las aplicaciones

del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones

que usan Internet). Al realizar una peticin que requiere una bsqueda de DNS,

la peticin se enva al servidor DNS local del sistema operativo. El sistema

operativo, antes de establecer ninguna comunicacin, comprueba si la

respuesta se encuentra en la memoria cach. En el caso de que no se

encuentre, la peticin se enviar a uno o ms servidores DNS.

Tipo de registros DNS

A = Address (Direccin) Este registro se usa para traducir nombres de

hosts a direcciones IP.

7
CNAME = Canonical Name (Nombre Cannico) Se usa para crear

nombres de hosts adicionales, o alias, para los hosts de un dominio. Es

usado cuando se estn corriendo mltiples servicios (como ftp y Web

Server) en un servidor con una sola direccin ip. Cada servicio tiene su

propia entrada de DNS (como ftp.ejemplo.com. y

www.ejemplo.com.).esto tambin es usado cuando corres mltiples

servidores http, con diferentes nombres, sobre el mismo host.

NS = Name Server (Servidor de Nombres) Define la asociacin que

existe entre un nombre de dominio y los servidores de nombres que

almacenan la informacin de dicho dominio. Cada dominio se puede

asociar a una cantidad cualquiera de servidores de nombres.

MX (registro) = Mail Exchange (Registro de Intercambio de Correo)

Asocia un nombre de dominio a una lista de servidores de intercambio

de correo para ese dominio.

PTR = Pointer (Indicador) Tambin conocido como 'registro inverso',

funciona a la inversa del registro A, traduciendo IPs en nombres de

dominio.

SOA = Start of authority (Autoridad de la zona) Proporciona

informacin sobre la zona.

HINFO = Host INFOrmation (Informacin del sistema informtico)

Descripcin del host, permite que la gente conozca el tipo de mquina y

sistema operativo al que corresponde un dominio.

TXT = TeXT - (Informacin textual) Permite a los dominios identificarse

de modos arbitrarios.

LOC = LOCalizacin - Permite indicar las coordenadas del dominio.

8
WKS - Generalizacin del registro MX para indicar los servicios que

ofrece el dominio. Obsoleto en favor de SRV.

SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio.

RFC 2782

SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este

record se especifica cual o cuales hosts estn autorizados a enviar

correo desde el dominio dado. El servidor que recibe consulta el SPF

para comparar la IP desde la cual le llega, con los datos de este registro.

GESTOR DE ANCHO DE BANDA

Permite establecer un ancho de banda mnimo y mximo para un tipo concreto

de trfico. El ancho de banda (tambin traffic control o traffic shaping) de la red

puede garantizarse para los servicios esenciales durante los perodos de alta

congestin. Por lo tanto, en caso de saturacin, ese tipo de trfico disfruta del

ancho de banda asignado y no nota esa congestin. Es muy recomendado

asegurarse que las aplicaciones y recursos crticos reciben una cantidad

garantizada del ancho de banda disponible.

La gestin del ancho de banda tiene como objetivo responder a las siguientes

cuestiones:

Quin debera obtener un determinado nivel de servicio para ciertas

aplicaciones?

Qu nivel de prioridad debera asignarse a cada tipo de trfico?

Para qu tipo de trfico debe garantizarse su entrega?

9
Qu cantidad de ancho de banda debe ser reservada para garantizar

un correcto funcionamiento?

En las redes en las que no se aplica ningn tipo de mecanismo para la gestin

del ancho de banda el acceso a aplicaciones crticas puede ser menoscabado,

o inclusive inhabilitado, por aplicaciones no crticas; personal bajando o

subiendo grandes archivos va http o ftp u observando aplicaciones multimedia

va Internet. Ciertos servicios de uso regular, pero de menos prioridad, como

correos con pesados anexos, largusimas colas de impresin, trfico para

efectuar respaldos y la copia o transferencia de archivos, sustraen el ancho

debanda disponible y causan congestin en las redes provocando el colapso

de aplicaciones crticas. Para evitarlo basta con aplicar polticas de gestin del

ancho de banda.

SISTEMAS DE REALIZACIN DE BACKUPS

Las copias de seguridad son un proceso que se utiliza para salvar toda la

informacin, es decir, un usuario, quiere guardar toda la informacin, o parte de

la informacin, de la que dispone en el PC hasta este momento, realizar una

copia de seguridad de tal manera, que lo almacenar en algn medio de

almacenamiento tecnolgicamente disponible hasta el momento como por

ejemplo cinta, DVD, BluRay, en Internet o simplemente en otro Disco Duro,

para posteriormente si pierde la informacin, poder restaurar el sistema.

La copia de seguridad es til por varias razones:

Para restaurar un ordenador a un estado operacional despus de un

desastre (copias de seguridad del sistema)

10
Para restaurar un pequeo nmero de ficheros despus de que hayan

sido borrados o daados accidentalmente (copias de seguridad de datos).

En el mundo de la empresa, adems es til y obligatorio, para evitar ser

sancionado por los rganos de control en materia de proteccin de datos.

Por ejemplo, en Espaa la Agencia Espaola de Proteccin de Datos

(AEPD).

Normalmente las copias de seguridad se suelen hacer en cintas magnticas, si

bien dependiendo de lo que se trate podran usarse disquetes, CD, DVD,

discos ZIP, JAZ o magntico-pticos, pendrives o pueden realizarse sobre un

centro de respaldo remoto propio o va internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se

incluyen tambin archivos que formen parte del sistema operativo. As las

copias de seguridad suelen ser utilizadas como la ltima lnea de defensa

contra prdida de datos, y se convierten por lo tanto en el ltimo recurso a

utilizar.

Las copias de seguridad en un sistema informtico tienen por objetivo el

mantener cierta capacidad de recuperacin de la informacin ante posibles

prdidas. Esta capacidad puede llegar a ser algo muy importante, incluso

crtico, para las empresas.

El crecimiento exponencial de los datos, la reduccin de las ventanas de

backup, y la necesidad cada vez mayor de restaurar los datos en tiempos

mnimos, son requisitos a los que todas las empresas se ven sujetas, y que

estn convirtiendo el proceso de backup y restauracin de datos en un desafo

para los responsables de los departamentos de sistemas.

11

You might also like