Implementando la seguridad perimetral y de red
Introducción
a) Introducción
Defensa en profundidad:
El uso de una solución en niveles aumenta la posibilidad de que se detecten 
los intrusos y disminuye la posibilidad de que estos logren su propósito.
Aplicando ACL y cifrado a los DATOS.
Reforzando a las aplicaciones con una solución antivirus.
Reforzando el sistema operativo con la administración de actualizaciones, utilizando 
autentificación, HIDS.
Utilizando segmentos de red, IPSec y NDIS en la red interna.
Con servidores de seguridad y sistemas de cuarentena en VPN en el perímetro.
Una seguridad física con vigilantes, bloques, dispositivos de seguimiento.
Realizando programas de aprendizaje para los usuarios, con directivas, procedimientos y 
concienciación.
Propósito y limitaciones de las defensas de perímetro.
	
		- Los servidores de seguridad y enrutadores de borde configurados adecuadamente constituyen la piedra angular de la seguridad del 
		perímetro.
 
		- Internet y la movilidad aumentan los riesgos de seguridad.
 
		- Las VPN han debilitado el perímetro y, junto con las redes 
		inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de 
		perímetro de red.
 
		- Los servidores de seguridad tradicionales con filtrado de paquetes 
		sólo bloquean los puertos de red y las direcciones de los equipos.
 
		- Actualmente, la mayor parte de ataques se producen a nivel de 
		aplicación.
 
	
Propósito y limitaciones de las defensas de los clientes
	
		- Las defensas de los clientes bloquean los ataques que omiten las defensas del 
		perímetro o que se originan en la red interna.
 
		- Las defensas de los clientes incluyen, entre otras:
			
				- Refuerzo de la seguridad del sistema operativo
 
				- Programas antivirus
 
				- Servidores de seguridad personales
 
			
 
		- Las defensas de los clientes requieren que se configuren muchos equipos.
 
		- En entornos no administrados, los usuarios pueden omitir las defensas de los clientes.
 
	
Propósito y limitaciones de la detección de intrusos
	
		- Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registro de sucesos y/o alerta a los administradores.
 
		- Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una 
		situación vulnerable hasta que se conoce un ataque nuevo y
		 se crea y distribuye una nueva firma.
 
	
Objetivos de seguridad en una red:
	
		|   | 
		Defensa del perímetro | 
		Defensa de los clientes | 
		Detección de intrusos | 
		Control de acceso a la red | 
		Confidencialidad | 
		Acceso remoto seguro | 
	
	
		 | Servidor ISA
		 | X
		 |  
		 | X
		 | X
		 |  
		 | X
	
	
		 | Firewall de Windows
		 |  
		 | X
		 |  
		 |  
		 |  
		 |  
	
	
		 | 802.1x WPA
		 |  
		 |  
		 |  
		 | X
		 | X
		 |  
	
	
		 | IPSec
		 |  
		 | X
		 |  
		 |  
		 | X
		 | X