SErvidores.docx

4
Tema: Implementación de la Seguridad en la Red y el Perímetro ¿Qué es el Perímetro? El perímetro es un marco de seguridad desarrollado por la Cloud Security Alliance. El marco se basa en el modelo “conocer solo lo que necesite”. Todos los puntos finales que intentan acceder a una infraestructura determinada deben ser autenticados y autorizados antes de la entrada. Una vez que la autorización –que tiene lugar en la nube– se completa, se les da a los dispositivos de confianza una conexión de cifrado temporal única para la infraestructura de destino. Hasta entonces, la infraestructura está protegida .Esto significa que las direcciones IP para la infraestructura de destino solo se revelan a los dispositivos autorizados. Propósito y limitaciones de las defensas del perímetro: Toda configuración que está correctamente configurada representa la mejor defensa en una organización, lo cual esto ayuda a mantener y dar mayor ventaja en el perímetro aunque los firewalls proporcionan protección respecto a la capa de red no es capaces de examinar el contenido en la capa de aplicación ya que por ahí viajan los peligrosos virus. Conexiones del perímetro: Puntos de acceso, conexiones inalámbricas, firewalls, Routers, servidores de acceso remoto clientes de acceso remoto, sistemas de detección de intrusos de red y servidores proxy son límites que se encuentran en un perímetro de red y la mejor forma de asegurar estos límites de seguridad contra personal no autorizado y ataques es por medio Objetos de Directivas de Grupo de Active Directory. Propósito y limitaciones de las defensas de los Cliente: Las defensas de los clientes como software antivirus, servidores de seguridad, refuerzo del sistema operativo

Transcript of SErvidores.docx

Page 1: SErvidores.docx

Tema: Implementación de la Seguridad en la Red y el Perímetro

¿Qué es el Perímetro?El perímetro es un marco de seguridad desarrollado por la Cloud Security Alliance. El marco se basa en el modelo “conocer solo lo que necesite”. Todos los puntos finales que intentan acceder a una infraestructura determinada deben ser autenticados y autorizados antes de la entrada. Una vez que la autorización –que tiene lugar en la nube– se completa, se les da a los dispositivos de confianza una conexión de cifrado temporal única para la infraestructura de destino. Hasta entonces, la infraestructura está protegida .Esto significa que las direcciones IP para la infraestructura de destino solo se revelan a los dispositivos autorizados.

Propósito y limitaciones de las defensas del perímetro:Toda configuración que está correctamente configurada representa la mejor defensa en una organización, lo cual esto ayuda a mantener y dar mayor ventaja en el perímetro aunque los firewalls proporcionan protección respecto a la capa de red no es capaces de examinar el contenido en la capa de aplicación ya que por ahí viajan los peligrosos virus.

Conexiones del perímetro:Puntos de acceso, conexiones inalámbricas, firewalls, Routers, servidores de acceso remoto clientes de acceso remoto, sistemas de detección de intrusos de red y servidores proxy son límites que se encuentran en un perímetro de red y la mejor forma de asegurar estos límites de seguridad contra personal no autorizado y ataques es por medio Objetos de Directivas de Grupo de Active Directory.

Propósito y limitaciones de las defensas de los Cliente:Las defensas de los clientes como software antivirus, servidores de seguridad, refuerzo del sistema operativo sirven como protección extra para los servidores de seguridad que se encuentran en el perímetro. Pero el hecho de manejar este tipo de protección complica la administración de la red porque se debe de implementar en cada equipo la seguridad.Protección de los perímetros y clientes:Perímetro:

- Inspecciona el nivel de aplicación.- Inspecciona el filtrado de paquetes de mensajes.- ISA Server bloquea todo el tráfico de red al menos que usted lo

permita y permite conexiones seguras.

Page 2: SErvidores.docx

Clientes:- Controla las reglas de protocolos, reglas de sitios, contenido,

publicidad ante el cliente.- Servidor proxy no permite las conexiones directas entre clientes

e internet.Objetivos de la seguridad de una red:

1. Proteger los recursos2. Proporciona a los clientes transacciones seguras en internet

Propósito y limitaciones de la detección de intrusos:El sistema de detección de intrusos se usa para supervisar las solicitudes de conexión TCP a varios puertos diferentes en un equipo de destino, registrando el tráfico sospechoso y avisando a los administradores por medio de correo electrónico. IDS no impedirá un ataque, pero permitirá la detección del mismo ya sea ejecutándose en un equipo destino o intermediario

Contra que no protegen la detección de intrusos- Golpe de sistemas contra ataques - Integración de cultivo de datos maliciosos- Daños en recursos ocultos de cualquier web, o página navegada

Tipos de funciones en los servidores de seguridad1. Filtrado de Paquetes:

Es el nivel más básico de un servidor de seguridad, revisa paquetes con dirección IP de origen y destino, pero no analiza el contenido de las capas superiores

2.  Inspección del estado:Se revisa si han sido autorizadas ciertas conexiones hacia internet, en caso de que estén permitidas se permite el paso del paquete, de lo contrario no.

3. Inspección del nivel de aplicación:Se analiza el puerto de comunicación de la aplicación y se revisa las tramas para ver si el contenido es legítimo. De una vez se cierran puertos que no se estén usando por ninguna aplicación para mantener seguridad. Servidores de seguridad en software y hardware

- Software: Su actualización es más fácil, permiten elegir entre hardware para una amplia variedad de necesidades, más complejos de administrar, pero menos costos en CPU.

- Hardware: Capacidad de personalización limitada, precio de compra inferior y su administración no es compleja

Aspectos de seguridad en los dispositivos inalámbricosLimitaciones de Wired Equivalente Privacy (WEP):

Page 3: SErvidores.docx

Sus claves son estáticas y no se mantienen cambiando lo cual implica vulnerabilidad de ataquesLimitaciones del filtrado de direcciones MAC:Suplantación de direcciones MAC permitidas, comunicaciones comprometidas por protección débil WEP ya que mantiene una contraseña estática fácil de desencintar. 

Recomendaciones para la seguridad en la red y el perímetro - Utilice el firewall de Windows en entornos pequeños y

domésticos.- No active el firewall de Windows en una conexión VPN.- Configure los servicios que desea que tengan acceso por medio

del ICF.- Configure el tamaño del registro recomendado de 16MB

Contra que no protegen los servidores de seguridad Datos de la capa de aplicación.Trafico que pasa por protocolos de Túnel y/o sesión de cifrados.Ataques que se producen una vez entrado a la red.Trafico que parece legítimo.Usuarios que accidentalmente instalan malware.Administradores que usan contraseñas poco seguras.

Protección de servidores webReglas de inspección WEB: Inspección de trafico HTTP para verificar que el formato es apropiado y legítimo.Inspección de tráfico SSL: Inspección de solicitudes WEB entrantes y cifradas para comprobar que el formato es apropiado y legítimo, y si se desea se cifra el trafico antes de ser enviado al servidor.

Protección de Exchange server (servidor de correo):Asistente de publicación de correo: Configuración de reglas en ISA Server con el fin de publicar servicios de correo interno para usuarios externos de forma segura.Message Screener: Filtro de los mensajes SMTP que entran en la red interna.Publicación RPC: Proporciona acceso seguro a los usuario de Outlook en internet, inspeccionando el trafico RPC y abriendo los puertos necesarios para que un cliente se comunique con el servidor Exchange.Publicación OWA: Proporciona seguridad al servidor de solicitudes de clientes OWA para los usuarios remotos de OUTLOOK que tienen acceso a Microsoft Exchange sin una VPN a través de redes que no son de confianza