Академический Документы
Профессиональный Документы
Культура Документы
Redes y Seguridad
Instituto IACC
29/06/2019
Desarrollo
1. ¿Qué son las ACL, cómo funcionan? Además entregue un ejemplo de funcionamiento y
2. ¿Cuáles son las características de un firewall de estado y los NGFW? ¿Qué beneficios
traería a la institución el control de acceso remoto, característica que poseen los NGFW?
3. ¿Cómo funcionan y operan los firewall perimetrales? Indique a que riesgos se enfrentaría
4. Con sus propias palabras defina qué son los ZPF e indique cómo se configura usando
Desarrollo
1. Las ACL (Access Control List) en español Listas de Control de Accesos, son listas de
condiciones que permiten designar permisos de acceso a cualquier elemento del sistema.
capa superior o a las direcciones. Las ACL son una herramienta potente para controlar el
tráfico hacia y desde la red. Una ACL realiza las siguientes tareas:
Por ejemplo se puede utilizar una lista de control de acceso para clasificar el tráfico a fin
de permitir el procesamiento por prioridad. Esto sería como tener un pase VIP a un
evento exclusivo que brinda privilegios a ciertos tipos de persona que no son iguales para
el público en general. Los beneficios serian como dice el nombre tener un control de
2. Los firewall con estado realizan seguimiento de las direcciones IP de origen y destino,
puertos, aplicaciones, etc. Antes de que el cliente examine las normas de firewall, toma
CARACTERISTICAS
Se permite que el tráfico del servidor web fluya al Dirección IP: De origen o de destino
reglas
nuevas reglas
Los equipos clientes inician este tráfico saliente; se Dominio: Integración con el servicio de nombres de
crea una regla que permita el trafico saliente para estos dominio (DNS), para simplificar el acceso a recursos
medios
Todos los paquetes pertenecientes a una conexión se Tipo de Aplicación: Con técnicas de inspección
permiten implícitamente, como parte integral de la profunda de paquetes, para controlar el funcionamiento
corporativas.
Algunos de los beneficios podrían ser Firewall VPN, Intrusion Prevention y control de
marca el perímetro entre tu red privada y otras redes o internet dependiendo sea el caso.
El objetivo del firewall perimetral es impedir que se realicen conexiones entre la red
equipos en internet.
protección de los viejos modelos a un modelo más flexible, el paradigma con que trabaja
inspección al tráfico que se mueve entre las zonas. En rigor se establecen zonas de origen
y destino. Una zona se refiere al límite que tiene la seguridad de la red, este puede ser una
viene configurado para bloquear todos los accesos, quiere decir que si el administrador de
redes no configura algo explícitamente, este bloqueara todo el tráfico que se mueve entre
zonas. Para declarar las zonas que estarán dentro y fuera del tráfico en el router son los
siguientes:
Posterior a eso se crea una lista de acceso con el fin de permitir o denegar el tráfico que
se quiere manejar. Para la red solicitada 10.0.0.0 haremos que valla a cualquier destino:
CONCLUSION
En conclusión aprendí que son los firewall, el modo de empleo, en que ocasiones se ocupa y se
configuraciones. Creo que esta vez instalare la plataforma cisco para realizar más pruebas de
conexión de interfaces de red. Ojo que aunque es un sistema de seguridad ampliamente usado, no
es el único.
Bibliografía
Redes y Seguridad
Semana 4
https://www.youtube.com/watch?v=sw9cDajY32M