Punto 3 – Políticas de Defensa
Perimetral
Juan Luis Cano
Una Política de Defensa es un sistema por el cual el
encargado de mantener la red totalmente segura ante
amenazas tanto externas como internas tendrá una
pauta de protección, recuperación y prevención de todo
daño causado.
La defensa del perímetro de red garantiza que los
equipos (hosts) de la DMZ puedan dar servicios a la
red externa a la vez que protegen la red interna en el
caso de que intrusos comprometan la seguridad de
los equipos situados en la zona desmilitarizada.
Para cualquiera de la red externa que quiera
conectarse ilegalmente a la red interna, la zona
desmilitarizada se convierte en un callejón sin salida.
La DMZ permitirá entrar a los servidores web y de
autenticación de la empresa a los clientes de la zona
externa, que no podrán atravesar el router para llegar
hatsa la zona interna de la empresa (para acceder se
necesitaría una VPN)
Un perímetro de la red es el límite entre la esfera privada
y de gestión local y propiedad de una red y el público en
general y proveedores gestionados lado de la red y su
monitorización es imprescindible para llevar un buen
control de cualquier equipo que quiera entrar en la red
de la empresa.
Para monitorizar la red perimetral y prevenir la intrusión
hay varios métodos como pueden ser:
◦
◦
◦
◦
Examinar los ficheros log
Utilizar cortafuegos
Revisar archivos binarios del sistema
Revisar las cuentas de usuario y los intentos de entrar en
el sistema.
La red interna también ha de estar protegida para que
sólo los usuarios autenticados puedan acceder a internet
o a otra red, para ello se configurarán Listas de Control
de Acceso, servidores de autenticación y más controles.
La DMZ permite las conexiones de la red interna a la
DMZ de forma directa, no permitiendo el tráfico de
salida hacia la red externa. De esta manera los
equipos de la red interna solo pueden comunicarse
entre ellos y a la DMZ que les dará servicio.
Dentro de la propia empresa es necesario no solo
bloquear el tráfico externo hacia la empresa, además
también se necesita bloquear el tráfico dentro de la
propia red interna, garantizando así la privacidad de los
recursos de la empresa u organización.
De esta manera son necesarios cortafuegos y routers
internos para separar las distintas zonas dentro de la
empresa, pudiendo bloquear así el tráfico de redes entre
los diferentes sectores.
Además, algunos cortafuegos permiten el bloqueo de
tráfico de diferentes protocolos de la capa de aplicación,
permitiendo así la conexión de algunos equipos o partes
de la empresa a un determinado servicio.
Los objetivos de una infraestructura de monitorización de
sistemas informáticos son principalmente la prevención de
incidencias y conocer el aprovechamiento de los recursos TIC
disponibles. Dado que estos objetivos son importantes en
cualquier entidad independientemente de su tamaño, es
evidente que toda organización debería contar con su propio
sistema de monitorización.
Para implantar un buen sistema de monitorización
interna, es necesario realizar los siguientes pasos:
El primer paso consiste en realizar un análisis detallado
del sistema informático a monitorizar para, entre otras
cosas, detectar los sistemas críticos para el buen
funcionamiento de la entidad y formular políticas de
actuación frente a incidencias en dichos sistemas.
A continuación se debe redactar el plan de instalación e
integración del nuevo sistema de monitorización en
nuestro sistema informático, para lo cual es
imprescindible respetar estas tres reglas:
 1. Mantener las medidas de seguridad existentes.
 2. Minimizar el impacto en el propio sistema a estudiar.
 3. Minimizar el número de sistemas intermedios entre el
sistema de monitorización y los sistemas críticos.

Un enlace dedicado es un servicio que ofrece un ISP a
través de su nube de servicios IP (este enlace puede ser
VPN,INTERNET,FRAME RELAY,ATM ETC.)
Entre los beneficios que ofrecen los enlaces dedicados se
encuentra que el ancho de banda que contratas se
mantiene siempre y no tiene variaciones, también a
diferencia de un DSL los niveles de subida y bajada son
iguales.
Implementar medidas de cifrado de extremo a extremo,
en cual el host o terminal fuente cifra los datos antes de
transmitirlos hacia el destino. Esto evita la obtención de
información no cifrada si algún intruso viera los paquetes
enviados a través de la red.
El factor humano es imprescindible para la seguridad en
una red informática, ya que las personas con acceso a la
red y a la información y equipos pueden realizar
auténticas catástrofes internas, que son los ataques más
difíciles de parar y rastrear.
Para lograr que el factor
humano sea una solución
antes que un problema será
necesario concienciar a los
trabajadores de la seguridad
que se necesita en la empresa
y en la vida diaria.
Descargar

Punto3.ppt