PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 09
FECHA: 25-FEB-16
EV. No: 2.2
BAUTISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
¿Cómo protegerse delo intrusos?
Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de
acuerdo con una política de control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia
máquina o red interna. Actúa a base de normas que establece el administrador de
seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen
las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla
unas determinadas características.
Firewall
Tipos de firewall Características Nivel de seguridad
Filtrado de paquetes Se utiliza Reuter con filtros
y reglas basadas en
políticas de control de
acceso. El router es el
encargado de filtrar los
paquetes
Acceso supervisado
Proxy-Gateways El Proxy, instalado sobre el
Nodo Bastión, actúa de
intermediario entre el
cliente y el servidor real de
la aplicación, siendo
transparente a ambas
partes.
Invisible
Dual Homed Host Son dispositivos que están
conectados a ambos
perímetros (interior y
exterior) y no dejan pasar
paquetes IP, actua con el
"IP-Forwarding
desactivado".
Bloqueado
screened host se combina un Router con
un host bastión y el principal
nivel de seguridad proviene
del filtrado de paquetes.
Acceso supervisado
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 09
FECHA: 25-FEB-16
EV. No: 2.2
BAUTISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Screened subnet
Se establece una Zona
Desmilitarizada (DMZ) de
forma tal que sin un intruso
accede a esta máquina no
consiga el acceso total a la
subred protegida.
Acceso supervisado
Inspección de datos
Implementa conjunto de
reglas estáticas que
examinan los encabezados
de cada paquete para
permitir o denegar el tráfico,
sin ninguna relación con los
flujos de tráfico precedentes
Bloqueado
Firewalls Personales
Es un programa que
funciona en su ordenador
de forma de forma
permanente, el programa
monitoriza las conexiones
que entren y salen del
ordenador.
Invisible
Conclusión:
la protección lógica es un factor importante dentro de un laboratorio de cómputo para la
prevención del acceso a personas restringidas a cierto tipo de información, para ello es
necesario contar con un sistema protegido por un firewall, para que el firewall sea eficiente
debe estar actualizado y debe contar con especificaciones completas para bloquear la
mayoría de intrusos.

Practica 09

  • 1.
    PLANTEL CECyTE HUICHAPAN Colegio deEstudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 09 FECHA: 25-FEB-16 EV. No: 2.2 BAUTISTA TENJHAY JESUS ANDRES 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A ¿Cómo protegerse delo intrusos? Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas características. Firewall Tipos de firewall Características Nivel de seguridad Filtrado de paquetes Se utiliza Reuter con filtros y reglas basadas en políticas de control de acceso. El router es el encargado de filtrar los paquetes Acceso supervisado Proxy-Gateways El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes. Invisible Dual Homed Host Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP, actua con el "IP-Forwarding desactivado". Bloqueado screened host se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. Acceso supervisado
  • 2.
    PLANTEL CECyTE HUICHAPAN Colegio deEstudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 09 FECHA: 25-FEB-16 EV. No: 2.2 BAUTISTA TENJHAY JESUS ANDRES 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A Screened subnet Se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida. Acceso supervisado Inspección de datos Implementa conjunto de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin ninguna relación con los flujos de tráfico precedentes Bloqueado Firewalls Personales Es un programa que funciona en su ordenador de forma de forma permanente, el programa monitoriza las conexiones que entren y salen del ordenador. Invisible Conclusión: la protección lógica es un factor importante dentro de un laboratorio de cómputo para la prevención del acceso a personas restringidas a cierto tipo de información, para ello es necesario contar con un sistema protegido por un firewall, para que el firewall sea eficiente debe estar actualizado y debe contar con especificaciones completas para bloquear la mayoría de intrusos.