Sei sulla pagina 1di 1

Seguridad Perimetral Introduccin En la actualidad, el avance de la tecnologa ha dado grandes avances por lo cual, se ha generado mucha informacin la cual

se desea proteger, es ah donde nace el concepto de la seguridad. La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin La mayora de las empresas sufren la problemtica de seguridad debido a sus necesidades de acceso y conectividad con: Internet, Conectividad mundial, Red corporativa, Acceso Remoto, Proveedores. Desarrollo Al conectar la red de la empresa a Internet, los recursos internos de IT podran ser accesibles desde cualquier parte del mundo. Como consecuencia de lo anterior, la empresa puede ser el blanco de piratas informticos que aprovechan los puntos vulnerables de las redes, de cdigos maliciosos y de infeccin involuntaria por parte de empleados que se desplazan con frecuencia. La seguridad perimetral la componen los equipos que regulan los accesos a la red desde redes externas, y que bsicamente deben satisfacer tres necesidades fundamentales. La seguridad perimetral es la correcta implementacin de los equipos de seguridad que controlan y protegen todo el trfico y contenido de entrada y salida entre todos los puntos de conexin o el permetro de la red a travs de una correcta definicin de las polticas de seguridad y una robusta configuracin de los dispositivos de proteccin, no limitndose slo al filtrado de trfico a bajo nivel, sino tambin a nivel de aplicacin, como a travs de pasarelas de correo o proxis web.
SEGURIDAD PERIMETRAL EN REDES EXTERNAS

Agregado de hardware, software y polticas para proteger una red en la que se tiene confianza (intranet) de otras redes en las que no se tiene confianza (extranet, internet).
FILTRADO DE PAQUETES (FIREWALLS, PROXYS, PASARELAS)

Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; por ejemplo, se descartan paquetes cuyo TTL ha llegado a cero, paquetes con un control de errores errneos, o simplemente tramas de broadcast.
RED INTERNA

Cortafuegos personales, sistema operativo y gestin de configuracin y auditoria de sistemas. Conclusin En conclusin la tecnologa est a la vanguardia, generando la informacin requerida por las empresas, pero junto con la seguridad ha de ir de la mano la seguridad y los controles necesarios para mantener integra y confiable la informacin.

Potrebbero piacerti anche