Вы находитесь на странице: 1из 8

SEGURIDAD PERIMETRAL

Javier Villalobos Vallejos


SEGURIDAD COMPUTACIONAL
Instituto IACC
10-03-2020
INSTRUCCIONES.

Compare el funcionamiento de un Firewall y de una NAT. La comparación deberá ser


realizada en términos de:

a. Ubicación físico-lógica de cada uno de ellos en la red.


b. Funcionalidad específica que tienen dentro de la red.
c. Protocolos y configuración utilizados.
d. Reglas de funcionamiento que los rigen. e. En qué capas del Modelo OSI opera
cada uno de ellos.

DESARROLLO.

a. Ubicación físico-lógica de cada uno de ellos en la red.

FIREWALL; la función del firewall o cortafuegos es aislar la red interna de la


organización de la red externa a ella. por lo mismo este ubica de manera adicional al
Router, puede estar constituido por un software dedicado al PC, para casos específicos
y también existen equipos físicos como CISCO, que son una mescla de Hardware y
software abocados a esta tarea de manera independiente al resto de los equipos de la
red. [ CITATION Ins201 \l 2058 ]
NAT o (Network Address Translation) es una solución de seguridad que se implementa
en la red, desde el Router del proveedor del enlace o ISP, este se encarga de
enmascarar el trafico de la red interna ocultando la ip del equipo local y reemplazándola
por un numero único o dinámico según la configuración escogida.
b. Funcionalidad específica que tienen dentro de la red.

FIREWALL; “ Su forma de trabajo es la evaluación de los paquetes entrantes y


salientes de la red contra una serie de reglas instauradas en el firewall, que son reflejo
de las políticas de seguridad organizacional y que gobiernan las comunicaciones desde
y hacia la red.”[ CITATION Ins201 \l 2058 ]

Es así como la red interna de la organización se encuentra protegida por un


cortafuego de esta manera mantendremos resguardados los recursos más sensibles
(servidores de datos, de correos, bases de datos, etc.) en caso de ataque externos y
así también los equipos que su funcionalidad requieren de reglas menos rigurosas
como nuestro servidor web, estarán ubicados luego del firewall en la red externa.
NAT “ Las estaciones de trabajo al interior de la red, poseen asignados números IP
privados (no ruteables en Internet), por lo que no son “visibles” desde Internet y nadie
externo a la red local puede establecer contacto directo con dichas estaciones”.
[ CITATION Ins201 \l 2058 ]
Esto quiere decir que el nat se encarga de enmascarar la ip de los equipos
internos para que naveguen en internet mediante una única IP o asigna una ip de
navegación de una tabla previamente configurada.
Ejemplo:
El equipo con ip: 192.168.0.25 sale a internet por medio del Router con figurado con
NAT, con la ip publica 234.181.16.35 o pude tomar al azar el valor de ip de una tabla de
ips antes configuradas.
c. Protocolos y configuración utilizados.

FIREWALL
“ a. Permitir el flujo de todo aquel tipo de trama que no esté expresamente
prohibida.
b. Prohibir el flujo de todo aquel tipo de trama que no esté explícitamente
permitida”. [ CITATION Ins201 \l 2058 ]
La primera de las políticas o configuraciones es la mas permisiva ya que
cualquiera amenaza que no este previamente prohibida, se terminara consolidando
consolidada en la red.
La segunda política es de tipo más rígida y la mas recomendada para equipos
de cortafuego institucionales ya que, cualquier trama que no este previamente
permitida no ingresara a nuestra red, también permite que el administrador en caso de
ser necesario pueda, abrir puertos e ir habilitando protocolos, Formatos de archivos y
tipos de tráficos según sea requerido.

NAT
“1. Las estaciones de trabajo al interior de la red, poseen asignados números IP
privados (no ruteables en Internet), por lo que no son “visibles” desde Internet y nadie
externo a la red local puede establecer contacto directo con dichas estaciones.
2. La tabla de traslación que posee una NAT permite que ingresen a la LAN solo
aquellos paquetes de respuesta a conexiones establecidas desde una estación en el
perímetro interno o provenientes de aquellos servicios que tengan su respectiva
inscripción en la tabla mencionada. Si el origen del paquete entrante es desconocido,
este es rechazado o sencillamente descartado”.[ CITATION Ins201 \l 2058 ]
d. Reglas de funcionamiento que los rigen.

Firewall:
Ya sea de aplicación o hardware las reglas de funcionamiento son las mismas
denegar o permitir el trafico de tramas dentro de la red según sea su configuracion.
NAT
Las reglas de funcionamiento que rigen al nat son en mascarar el trafico interno
de los dispositivos para su navegación en internet, y traducir el trafico externo a los
distintos equipos de la red.

e. En qué capas del Modelo OSI opera cada uno de ellos.

Firewall de Software trabaja en la capa 7 o capa de aplicaciones del modelo OSI.


Firewall de hardware trabaja en la capa de red del modelo OSI.
Capa 3 (red): como filtro de paquetes de las capas:
 Capa 2 (enlace de datos)
 Capa 4 (Transporte)
NAT
El NAT trabaja en la Capa 3(Red) del modelo OSI, ya que es una funcionalidad
que se aplica en el Router, el cual trabaja en la capa del RED del modelo.
Bibliografía

Instituto profecional IACC. (2020). SEGURIDAD PERIMETRAL, Semana 6. Santiago:


IACC.

Вам также может понравиться