SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Practica 09
1. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 09
FECHA: 25-FEB-16
EV. No: 2.2
BAUTISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
¿Cómo protegerse delo intrusos?
Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de
acuerdo con una política de control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia
máquina o red interna. Actúa a base de normas que establece el administrador de
seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen
las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla
unas determinadas características.
Firewall
Tipos de firewall Características Nivel de seguridad
Filtrado de paquetes Se utiliza Reuter con filtros
y reglas basadas en
políticas de control de
acceso. El router es el
encargado de filtrar los
paquetes
Acceso supervisado
Proxy-Gateways El Proxy, instalado sobre el
Nodo Bastión, actúa de
intermediario entre el
cliente y el servidor real de
la aplicación, siendo
transparente a ambas
partes.
Invisible
Dual Homed Host Son dispositivos que están
conectados a ambos
perímetros (interior y
exterior) y no dejan pasar
paquetes IP, actua con el
"IP-Forwarding
desactivado".
Bloqueado
screened host se combina un Router con
un host bastión y el principal
nivel de seguridad proviene
del filtrado de paquetes.
Acceso supervisado
2. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 09
FECHA: 25-FEB-16
EV. No: 2.2
BAUTISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Screened subnet
Se establece una Zona
Desmilitarizada (DMZ) de
forma tal que sin un intruso
accede a esta máquina no
consiga el acceso total a la
subred protegida.
Acceso supervisado
Inspección de datos
Implementa conjunto de
reglas estáticas que
examinan los encabezados
de cada paquete para
permitir o denegar el tráfico,
sin ninguna relación con los
flujos de tráfico precedentes
Bloqueado
Firewalls Personales
Es un programa que
funciona en su ordenador
de forma de forma
permanente, el programa
monitoriza las conexiones
que entren y salen del
ordenador.
Invisible
Conclusión:
la protección lógica es un factor importante dentro de un laboratorio de cómputo para la
prevención del acceso a personas restringidas a cierto tipo de información, para ello es
necesario contar con un sistema protegido por un firewall, para que el firewall sea eficiente
debe estar actualizado y debe contar con especificaciones completas para bloquear la
mayoría de intrusos.