SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Seguridad en redes
Implementación de tecnologías de firewall
4.0 Introducción
4.1 Listas de control de acceso
4.2 Tecnologías de cortafuegos
4.3 Cortafuegos de políticas basadas en
zonas
4.4 Resumen
Al completar esta sección, debería poder:
• Configure las ACL IPv4 estándar y extendidas mediante CLI.
• Utilice ACL para mitigar los ataques comunes a la red.
• Configure las ACL de IPv6 mediante CLI.
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 4
Introducción a las listas de control de acceso
Configuración de ACL numeradas y con nombre
Sintaxis de ACL numerada estándar
Sintaxis de ACL numerada extendida
Sintaxis de ACL nombrada
Sintaxis estándar de ACE
Sintaxis extendida de ACE
Aplicar una ACL
Sintaxis: aplique una
ACL a las líneas VTY
Ejemplo: ACL estándar con
nombre
Ejemplo: ACL extendida con
nombre
Sintaxis: aplicar una
ACL a una interfaz
Aplicación de una ACL (cont.)
Sintaxis: aplique una ACL a las líneas
VTY
Ejemplo: ACL con nombre en líneas VTY con registro
Pautas de configuración de ACL
Editar ACL existentes
La lista de acceso existente tiene tres entradas
Se ha editado la lista de acceso, que agrega una nueva ACE y reemplaza
la línea 20 de ACE.
La lista de acceso actualizada tiene cuatro
entradas
Números de secuencia y ACL estándar
La lista de acceso existente tiene cuatro
entradas
Se ha editado la lista de acceso, lo que agrega una nueva ACE que permite
una dirección IP específica.
La lista de acceso actualizada coloca el nuevo ACE antes de la línea 20
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 12
Antisupercepción con ACL
Permitir el tráfico necesario a través de un
cortafuegos
Mitigar el abuso de ICMP
Mitigar las vulnerabilidades de SNMP
Al completar esta sección, debería poder:
• Explique cómo se utilizan los cortafuegos para ayudar a proteger las redes.
• Describe los distintos tipos de cortafuegos.
• Configure un cortafuegos clásico.
• Explique las consideraciones de diseño para implementar tecnologías de
firewall.
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 18
Definición de cortafuegos
Todos los firewalls:
• Son resistentes al ataque
• Son el único punto de
tránsito entre redes
porque todo el tráfico
fluye a través del
firewall.
• Hacer cumplir la política
de control de acceso
Beneficios y limitaciones de los cortafuegos
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 21
Descripciones de tipos de cortafuegos
Cortafuegos de filtrado de paquetes
Cortafuegos con estado
Aplicación de Gateway Firewall
NAT Firewall
Beneficios y limitaciones del firewall de filtrado
de paquetes
Cortafuegos con estado
Tablas de estado
Cortafuegos con estado
Operación de firewall con estado
Beneficios y limitaciones de Stateful
Firewall
• Identificación, visibilidad y control granular de comportamientos dentro de las aplicaciones
• Restringir el uso de la web y las aplicaciones web en función de la reputación del sitio.
• Protección proactiva contra las amenazas de Internet
• Aplicación de políticas basadas en el usuario, dispositivo, rol, tipo de aplicación y perfil de
amenaza
• Rendimiento de NAT, VPN y SPI
• Uso de un IPS
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 26
Introducción al cortafuegos clásico
Funcionamiento clásico del cortafuegos
Configuración clásica de cortafuegos
Reglas de inspección
1. Elija las interfaces
internas y externas.
2. Configure las ACL para
cada interfaz.
3. Definir reglas de
inspección.
4. Aplicar una regla de
inspección a una
interfaz.
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 30
Redes internas y externas
Zonas desmilitarizadas
Cortafuegos de políticas basadas en zonas
Defensa en capas
Consideraciones para la defensa de la red:
• Seguridad del núcleo de la red
• Perimetro de seguridad
• Puesto final de Seguridad
• Seguridad de las comunicaciones
Las mejores prácticas de firewall incluyen:
• Coloque los cortafuegos en los límites de seguridad.
• No es aconsejable confiar exclusivamente en un firewall para la seguridad.
• Denegar todo el tráfico de forma predeterminada. Permita solo los servicios que sean
necesarios.
• Asegúrese de que el acceso físico al firewall esté controlado.
• Supervise los registros del cortafuegos.
• Practique la gestión de cambios para los cambios en la configuración del firewall.

Más contenido relacionado

Similar a Seguridad en redes con firewall

Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5jpalmaco
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseñoVictor Zapata
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewallfillescas
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksLoopTalks
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñojfperaza
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 

Similar a Seguridad en redes con firewall (20)

ACL
ACLACL
ACL
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
2.2. Conceptos ACL
2.2. Conceptos ACL2.2. Conceptos ACL
2.2. Conceptos ACL
 
Clase 09
Clase 09Clase 09
Clase 09
 
Clase 09
Clase 09Clase 09
Clase 09
 
Acls
AclsAcls
Acls
 
Clase 16
Clase 16Clase 16
Clase 16
 
Clase 16
Clase 16Clase 16
Clase 16
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 

Último

COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIARafaelPaco2
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfJessLeonelVargasJimn
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfssuserc34f44
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptxJhordanGonzalo
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 

Último (20)

COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 

Seguridad en redes con firewall

  • 1. Seguridad en redes Implementación de tecnologías de firewall
  • 2. 4.0 Introducción 4.1 Listas de control de acceso 4.2 Tecnologías de cortafuegos 4.3 Cortafuegos de políticas basadas en zonas 4.4 Resumen
  • 3. Al completar esta sección, debería poder: • Configure las ACL IPv4 estándar y extendidas mediante CLI. • Utilice ACL para mitigar los ataques comunes a la red. • Configure las ACL de IPv6 mediante CLI.
  • 4. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 4
  • 5. Introducción a las listas de control de acceso
  • 6. Configuración de ACL numeradas y con nombre Sintaxis de ACL numerada estándar Sintaxis de ACL numerada extendida Sintaxis de ACL nombrada Sintaxis estándar de ACE Sintaxis extendida de ACE
  • 7. Aplicar una ACL Sintaxis: aplique una ACL a las líneas VTY Ejemplo: ACL estándar con nombre Ejemplo: ACL extendida con nombre Sintaxis: aplicar una ACL a una interfaz
  • 8. Aplicación de una ACL (cont.) Sintaxis: aplique una ACL a las líneas VTY Ejemplo: ACL con nombre en líneas VTY con registro
  • 10. Editar ACL existentes La lista de acceso existente tiene tres entradas Se ha editado la lista de acceso, que agrega una nueva ACE y reemplaza la línea 20 de ACE. La lista de acceso actualizada tiene cuatro entradas
  • 11. Números de secuencia y ACL estándar La lista de acceso existente tiene cuatro entradas Se ha editado la lista de acceso, lo que agrega una nueva ACE que permite una dirección IP específica. La lista de acceso actualizada coloca el nuevo ACE antes de la línea 20
  • 12. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 12
  • 14. Permitir el tráfico necesario a través de un cortafuegos
  • 15. Mitigar el abuso de ICMP
  • 17. Al completar esta sección, debería poder: • Explique cómo se utilizan los cortafuegos para ayudar a proteger las redes. • Describe los distintos tipos de cortafuegos. • Configure un cortafuegos clásico. • Explique las consideraciones de diseño para implementar tecnologías de firewall.
  • 18. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 18
  • 19. Definición de cortafuegos Todos los firewalls: • Son resistentes al ataque • Son el único punto de tránsito entre redes porque todo el tráfico fluye a través del firewall. • Hacer cumplir la política de control de acceso
  • 20. Beneficios y limitaciones de los cortafuegos
  • 21. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 21
  • 22. Descripciones de tipos de cortafuegos Cortafuegos de filtrado de paquetes Cortafuegos con estado Aplicación de Gateway Firewall NAT Firewall
  • 23. Beneficios y limitaciones del firewall de filtrado de paquetes
  • 24. Cortafuegos con estado Tablas de estado Cortafuegos con estado Operación de firewall con estado
  • 25. Beneficios y limitaciones de Stateful Firewall • Identificación, visibilidad y control granular de comportamientos dentro de las aplicaciones • Restringir el uso de la web y las aplicaciones web en función de la reputación del sitio. • Protección proactiva contra las amenazas de Internet • Aplicación de políticas basadas en el usuario, dispositivo, rol, tipo de aplicación y perfil de amenaza • Rendimiento de NAT, VPN y SPI • Uso de un IPS
  • 26. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 26
  • 29. Configuración clásica de cortafuegos Reglas de inspección 1. Elija las interfaces internas y externas. 2. Configure las ACL para cada interfaz. 3. Definir reglas de inspección. 4. Aplicar una regla de inspección a una interfaz.
  • 30. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 30
  • 31. Redes internas y externas
  • 33. Cortafuegos de políticas basadas en zonas
  • 34. Defensa en capas Consideraciones para la defensa de la red: • Seguridad del núcleo de la red • Perimetro de seguridad • Puesto final de Seguridad • Seguridad de las comunicaciones Las mejores prácticas de firewall incluyen: • Coloque los cortafuegos en los límites de seguridad. • No es aconsejable confiar exclusivamente en un firewall para la seguridad. • Denegar todo el tráfico de forma predeterminada. Permita solo los servicios que sean necesarios. • Asegúrese de que el acceso físico al firewall esté controlado. • Supervise los registros del cortafuegos. • Practique la gestión de cambios para los cambios en la configuración del firewall.