sábado, 18 de junio de 2016

1.1Seguridad en TIC



SEGURIDAD EN TIC


  El Programa de Seguridad en TIC tiene por objetivo fortalecer las capacidades del sistema científico local en todo lo referido a seguridad informática, así como las capacidades tecnológicas de las empresas y del Estado en lo referido a esa temática, fomentando la mayor interacción entre el ámbito académico y el sector productivo.

Zone Firewall:

    Un firewall es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad.

     La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.



 También es frecuente conectar al firewall una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

 Si está correctamente configurado, un firewall añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

   También puede ofrecer control de acceso a los sistemas de un sitio. Por ejemplo, algunos servidores pueden ponerse al alcance de redes externas, mientras que otros pueden cerrarse de una manera efectiva al acceso no deseado.



    Un firewall para una organización en que la mayoría del software modificado y el software de seguridad adicional puede localizarse en el sistema de firewall puede resultar menos costoso que si se distribuye en cada servidor o máquina. En particular, los sistemas de contraseña desechables y otro software de autenticación agregado puede localizarse en el firewall en lugar de en cada sistema al cual se necesita tener acceso desde Internet.





Adaptive Security Algorithm (ASA) :

     Es un dispositivo de  seguridad para la red, ademas posee otras características tales como soporte  a VPN y redes LAN, diferentes opciones de conexión de red  de alta velocidad etc.

   El cortafuegos PIX utiliza un algoritmo de protección denominado Adaptive Security Algorithm (ASA): a cualquier paquete inbound (generalmente, los provenientes de redes externas que tienen como origen una red protegida) se le aplica este algoritmo antes de dejarles atravesar el firewall, aparte de realizar comprobaciones contra la información de estado de la conexión (PIX es stateful) en memoria; para ello, a cada interfaz del firewall se le asigna un nivel de seguridad comprendido entre 0 (la interfaz menos segura, externa) y 100 (la más segura, interna).



      Los sistemas ASA-5500® Series son una fácil solución de implementar que integra un Firewall de clase mundial, Seguridad enfocada para comunicaciones unificadas (Voz y Video), enlaces de VPN SSL y IPsec, Prevención de intrusos y servicios de seguridad en contenidos, y todo en un flexible y modular producto.

     Diseñado como un componente básico para una implementación de una red auto defendible, los sistemas Cisco® ASA-5505® proveen de una inteligente protección de amenazas y proporciona servicios seguros de comunicación, que previene ataques, antes de que impacten en la operación de las empresas.

    Los sistemas Cisco® ASA-5500® Series están diseñados para su implementación desde una Pequeña empresa u oficina remota, hasta un gran corporativo, gracias a sus diferentes modelos y versiones escalables que se pueden ir armando de acuerdo a las necesidades del cliente al momento del diseño de la red, lo que ayuda a todo tipo de organizaciones, a tener una conexión segura al Internet, proteger la información de su red, y cuidando el presupuesto, obteniendo un equipo de precio competitivo que ofrezca servicios de seguridad extrema.

Entre sus beneficios, el software Cisco ASA :

  • Ofrece capacidades integradas de IPS, VPN y Comunicaciones unificadas
  • Ayuda a las organizaciones a aumentar su capacidad y mejorar el rendimiento mediante la agrupación
  • Proporciona alta disponibilidad para aplicaciones con gran capacidad de recuperación
  • Ofrece sensibilidad al contexto mediante etiquetes grupales de seguridad Cisco TrustSec y firewall basado en identidad
  • Facilita el routing dinámico y las redes VPN de sitio a sitio según el contexto





VPN


   Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.



   Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.



     La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network"




No hay comentarios:

Publicar un comentario