SlideShare una empresa de Scribd logo
Seguridad perimetral
ANDREY J.M.
¿Qué es la seguridad perimetral en la informática?
Definimos Seguridad Perimetral como todo tipo de herramientas y
técnicas de protección informática que tienen como propósito
establecer una línea de defensa relacionada con la red interna y
toda la prolongación que forma parte del entorno bajo el que se
encuentra la tecnología de la información de una empresa.
Tipos de seguridad de perímetro
Seguridad perimetral de la infraestructura
Son los métodos de ciberseguridad perimetral encargados de
proteger a los sistemas y dispositivos conectados a la red
tratando de evitar accesos procedentes de redes externas y de
Internet sin que estos hayan sido autorizados.
Seguridad perimetral de la infraestructura
• Cortafuegos
• VPN
• IPS / IDS
• Honeypots
• Sistemas anti-DDos
Tipos de seguridad de perímetro
Gestion y control de acceso e identidad
Se relaciona con la gestión de accesos mediante la identificación y
control de usuarios. Siendo un sistema de gestión de control de
acceso e identidad que permite controlar y administrar quién,
cómo y cuándo entra, pudiendo limitar los tipos de accesos, roles, y
otros protocolos de acceso.
¿PARA QUÉ SIRVE LA
SEGURIDAD
PERIMETRAL EN
INFORMÁTICA?
Los principales objetivos
de la seguridad perimetral
informática son:
• Soportar los ataques externos.
• Detectar e identificar los ataques
recibidos y alertar acerca de ellos.
• Segmentar y securizar los sistemas y
servicios en función de su superficie
de ataque.
• Filtrar y bloquear el tráfico ilegítimo.
Tipos de sistemas perimetrales
ABIERTOS
CERRADOS
¿CUÁL ES EL OBJETIVO
DE LOS ATAQUES
CONTRA LA SEGURIDAD
PERIMETRAL?
De manera generalizada,
podemos afirmar que el
objetivo de un atacante que
intenta romper el área de
Seguridad Perimetral, es
conseguir el acceso a la
información presente en
nuestro sistema.
• Acceso a información
confidencial.
• Suplantación de identidad.
• Bloqueo y control de uso de red.
• Robo de accesos.
• Robo de información.
• Secuestro de equipos o
Ransomware.
Biografía
• Seguridad perimetral informática. Qué es, definición y métodos para
proteger tu negocio | IT. (2022). Avansis.es.
https://www.avansis.es/ciberseguridad/que-es-seguridad-
perimetral/?amp#Cual_es_el_objetivo_de_los_ataques_contra_la_Segurida
d_Perimetral
• Seguridad perimetral informática. Qué es y objetivos | Grupo Atico34. (2021,
February 19). Grupo Atico34. https://protecciondatos-
lopd.com/empresas/seguridad-perimetral-informatica/#Honeypots
• SarenetSA. (2017). ¿En qué consiste la seguridad perimetral? ¿Por qué es
importante? [YouTube Video]. In YouTube.
https://www.youtube.com/watch?v=it_JJg-8fK0

Más contenido relacionado

La actualidad más candente

Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
LearningwithRayYT
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
TayabaZahid
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
IGZ Software house
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITY
afaque jaya
 
Cyber security
Cyber securityCyber security
Cyber security
Pihu Goel
 
Ethical hacking/ Penetration Testing
Ethical hacking/ Penetration TestingEthical hacking/ Penetration Testing
Ethical hacking/ Penetration Testing
ANURAG CHAKRABORTY
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
LJ PROJECTS
 
basic knowhow hacking
basic knowhow hackingbasic knowhow hacking
basic knowhow hacking
Anant Shrivastava
 
Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
Aravind R
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
Mohit Belwal
 
Assessing network security
Assessing network securityAssessing network security
Assessing network security
Abhinit Kumar Sharma
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
Priyanka Aash
 
Pentest
Pentest Pentest
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
SHAHID ANSARI
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
Ahmed Banafa
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
Deepak Kumar (D3)
 

La actualidad más candente (20)

Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITY
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ethical hacking/ Penetration Testing
Ethical hacking/ Penetration TestingEthical hacking/ Penetration Testing
Ethical hacking/ Penetration Testing
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
basic knowhow hacking
basic knowhow hackingbasic knowhow hacking
basic knowhow hacking
 
Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
 
Assessing network security
Assessing network securityAssessing network security
Assessing network security
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Pentest
Pentest Pentest
Pentest
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
 

Similar a Seguridad perimetral

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ccastillo21
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
leidy cortez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
Luis Angel Trujillo Mancilla
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
Eliel Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Ivan
IvanIvan
resumen
resumenresumen

Similar a Seguridad perimetral (20)

Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 

Último

PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 

Último (10)

PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 

Seguridad perimetral

  • 2. ¿Qué es la seguridad perimetral en la informática? Definimos Seguridad Perimetral como todo tipo de herramientas y técnicas de protección informática que tienen como propósito establecer una línea de defensa relacionada con la red interna y toda la prolongación que forma parte del entorno bajo el que se encuentra la tecnología de la información de una empresa.
  • 3. Tipos de seguridad de perímetro Seguridad perimetral de la infraestructura Son los métodos de ciberseguridad perimetral encargados de proteger a los sistemas y dispositivos conectados a la red tratando de evitar accesos procedentes de redes externas y de Internet sin que estos hayan sido autorizados.
  • 4. Seguridad perimetral de la infraestructura • Cortafuegos • VPN • IPS / IDS • Honeypots • Sistemas anti-DDos
  • 5. Tipos de seguridad de perímetro Gestion y control de acceso e identidad Se relaciona con la gestión de accesos mediante la identificación y control de usuarios. Siendo un sistema de gestión de control de acceso e identidad que permite controlar y administrar quién, cómo y cuándo entra, pudiendo limitar los tipos de accesos, roles, y otros protocolos de acceso.
  • 6. ¿PARA QUÉ SIRVE LA SEGURIDAD PERIMETRAL EN INFORMÁTICA? Los principales objetivos de la seguridad perimetral informática son: • Soportar los ataques externos. • Detectar e identificar los ataques recibidos y alertar acerca de ellos. • Segmentar y securizar los sistemas y servicios en función de su superficie de ataque. • Filtrar y bloquear el tráfico ilegítimo.
  • 7. Tipos de sistemas perimetrales ABIERTOS CERRADOS
  • 8.
  • 9. ¿CUÁL ES EL OBJETIVO DE LOS ATAQUES CONTRA LA SEGURIDAD PERIMETRAL? De manera generalizada, podemos afirmar que el objetivo de un atacante que intenta romper el área de Seguridad Perimetral, es conseguir el acceso a la información presente en nuestro sistema. • Acceso a información confidencial. • Suplantación de identidad. • Bloqueo y control de uso de red. • Robo de accesos. • Robo de información. • Secuestro de equipos o Ransomware.
  • 10. Biografía • Seguridad perimetral informática. Qué es, definición y métodos para proteger tu negocio | IT. (2022). Avansis.es. https://www.avansis.es/ciberseguridad/que-es-seguridad- perimetral/?amp#Cual_es_el_objetivo_de_los_ataques_contra_la_Segurida d_Perimetral • Seguridad perimetral informática. Qué es y objetivos | Grupo Atico34. (2021, February 19). Grupo Atico34. https://protecciondatos- lopd.com/empresas/seguridad-perimetral-informatica/#Honeypots • SarenetSA. (2017). ¿En qué consiste la seguridad perimetral? ¿Por qué es importante? [YouTube Video]. In YouTube. https://www.youtube.com/watch?v=it_JJg-8fK0

Notas del editor

  1. La seguridad perimetral establece medidas de protección que prevengan de ataques externos a la vez que identifica la actividad natural y esperada dentro de la propia red y filtra, protege y aísla actividad desconocida o fraudulenta. El perímetro de la red es una línea de defensa importante en una red empresarial y cada organización tiene esta red perimetral. La red perimetral es donde la red interna se encuentra con la red fronteriza. La arquitectura de seguridad perimetral que utiliza esta área potencial de la red es el firewall.
  2. Este tipo de herramientas de ciberseguridad tratan de controlar las comunicaciones, estableciendo métodos que detecten ataques o comportamientos anómalos, bloqueando todo tipo de tráfico desconocido o que genere desconfianza. Su propósito es evitar intrusiones desautorizadas.
  3. Cortafuegos Establecen secciones de confianza y barreras entre los dispositivos controlados y considerados de confianza. VPN (Red privada Virtual) Permiten extender el perímetro hasta el espacio remoto, realizando conexiones seguras con la central mediante Internet y cifrado. IPS / IDS (Sistemas de prevención y detección de intrusiones) Son herramientas que permiten establecer protocolos de funcionamiento ordinario y detección de actividad extraña. Honeypots Un honeypot es un sistema de seguridad perimetral informática diseñado para detectar y contrarrestar el acceso o uso no autorizado de un sistema informático. Sistemas anti-DDos El software anti-DDoS se ejecuta sobre el hardware existente, analizando y filtrando el tráfico malicioso. Como regla general, el software Anti-DDoS es más rentable y más simple de administrar que las soluciones basadas en hardware.
  4. Los sistemas de Gestión y Control de Acceso de Identidad aplicado a lo que es Seguridad Perimetral, permite conocer la actividad aplicada a cada usuario, así como la trazabilidad de su actividad y el control de los recursos.
  5. Abiertos Son aquellos que dependen de las condiciones ambientales para detectar. Por ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas. Cerrados Son los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Por ejemplo, los históricos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suele tener un coste más elevado.
  6. Para ello, necesitan descubrir vulnerabilidades que les permita entrar libremente o contar con claves que les abra la puerta de par en par. Las amenazas y propósitos más comunes ante las que lucha la Seguridad Perimetral: