alejandro - 2012-12-01

Sistema de Autodefensa Perimetral

  1. Objetivos

    Desarrollar un sistema que proteja los activos informáticos de una organización de manera pro-activa, no solamente detectando y bloqueando ataques sino también, tomando medidas al respecto para prevenirlos.

  2. Descripción

    Se trata de un sistema que mitigará y eliminará ataques lògicos en todas las capas del modelo OSI y que ofrecerá la posibilidad de eliminar ataques presentes y futuros a los activos informáticos, disminuyendo los riesgos a los que está expuesta una organización. De esta forma, se brindará una cobertura preventiva ante los elementos que representen una amenaza.
    Para prevenir nuevos ataques que pudieran derivar en futuras contingencias, se dispondrá de medidas que realizan acciones contra quien ha realizado actividades maliciosas sobre la red, logrando de esta manera asilarlo de la misma de forma automática, sin necesidad de intervención física o manual.
    Asimismo, se brindarán medidas que bloquearán ataques según vayan ocurriendo.

Entre las características más importantes, se encontrarán:

Posibilidad de diferenciar las medidas de defensa según la red pertenezca a la empresa (ej: Red Interna, DMZ) o no (ej: Internet)
Detección de ataques en todas las capas lógicas del modelo OSI
Autodefensa, aislando al atacante e inutilizándolo para futuras actividades maliciosas dentro de la red
Posibilidad de identificar precisa y detalladamente al atacante
Bloqueos de ataques internos y externos
Existencia de listas blancas y negras (whitelists / blacklists)
Posibilidad de realizar mediciones, resúmenes y todo tipo de reportes
Posibilidad de definir parámetros para la configuración del sistema
Posibilidad de actualización

  1. Destinatarios

    Uso interno de la organización para los sectores: Seguridad informática, Risk Management, Administración de Redes.

  2. Alcances

    Protegerá los activos informáticos lógicos que estén conectados a la Red sobre la cual actúe el sistema. Dicha red deberá ser Ethernet en el caso de una red LAN y operará a nivel IP en el caso de una red WAN o VPN.
    Detectará y actuará ante los ataques más comunes sobre las capas de red correspondientes.

  3. Detalles Técnicos

El servidor estará implementado sobre GNU Linux y base de datos SQL