SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 09
FECHA: 25-FEB-16
EV. No: 2.2
BAUTISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
¿Cómo protegerse delo intrusos?
Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de
acuerdo con una política de control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia
máquina o red interna. Actúa a base de normas que establece el administrador de
seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen
las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla
unas determinadas características.
Firewall
Tipos de firewall Características Nivel de seguridad
Filtrado de paquetes Se utiliza Reuter con filtros
y reglas basadas en
políticas de control de
acceso. El router es el
encargado de filtrar los
paquetes
Acceso supervisado
Proxy-Gateways El Proxy, instalado sobre el
Nodo Bastión, actúa de
intermediario entre el
cliente y el servidor real de
la aplicación, siendo
transparente a ambas
partes.
Invisible
Dual Homed Host Son dispositivos que están
conectados a ambos
perímetros (interior y
exterior) y no dejan pasar
paquetes IP, actua con el
"IP-Forwarding
desactivado".
Bloqueado
screened host se combina un Router con
un host bastión y el principal
nivel de seguridad proviene
del filtrado de paquetes.
Acceso supervisado
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 09
FECHA: 25-FEB-16
EV. No: 2.2
BAUTISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Screened subnet
Se establece una Zona
Desmilitarizada (DMZ) de
forma tal que sin un intruso
accede a esta máquina no
consiga el acceso total a la
subred protegida.
Acceso supervisado
Inspección de datos
Implementa conjunto de
reglas estáticas que
examinan los encabezados
de cada paquete para
permitir o denegar el tráfico,
sin ninguna relación con los
flujos de tráfico precedentes
Bloqueado
Firewalls Personales
Es un programa que
funciona en su ordenador
de forma de forma
permanente, el programa
monitoriza las conexiones
que entren y salen del
ordenador.
Invisible
Conclusión:
la protección lógica es un factor importante dentro de un laboratorio de cómputo para la
prevención del acceso a personas restringidas a cierto tipo de información, para ello es
necesario contar con un sistema protegido por un firewall, para que el firewall sea eficiente
debe estar actualizado y debe contar con especificaciones completas para bloquear la
mayoría de intrusos.

Más contenido relacionado

La actualidad más candente

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)auraparada
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLisreal
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaRafa Rol
 

La actualidad más candente (20)

Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Firewall
FirewallFirewall
Firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Firewall
FirewallFirewall
Firewall
 
OSSIM
OSSIMOSSIM
OSSIM
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado (18)

Practica 02
Practica 02Practica 02
Practica 02
 
Practica 17
Practica 17Practica 17
Practica 17
 
Practica 15
Practica 15Practica 15
Practica 15
 
Practica 12
Practica 12Practica 12
Practica 12
 
Practica 07
Practica 07Practica 07
Practica 07
 
Practica 05
Practica 05Practica 05
Practica 05
 
Practica 16
Practica 16Practica 16
Practica 16
 
Practica 08
Practica 08Practica 08
Practica 08
 
Practica 14
Practica 14Practica 14
Practica 14
 
Practica 18
Practica 18 Practica 18
Practica 18
 
Practica 06
Practica 06Practica 06
Practica 06
 
Practica 04
Practica 04Practica 04
Practica 04
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 03
Practica 03Practica 03
Practica 03
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 19
Practica 19Practica 19
Practica 19
 
Practica 13
Practica 13Practica 13
Practica 13
 
Practica 16 b
Practica 16 bPractica 16 b
Practica 16 b
 

Similar a Practica 09 (20)

Practica 9
Practica 9Practica 9
Practica 9
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 22
Practica 22Practica 22
Practica 22
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Practica 6
Practica 6Practica 6
Practica 6
 
Practica 2
Practica 2Practica 2
Practica 2
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Practica 3
Practica 3Practica 3
Practica 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Firewall
FirewallFirewall
Firewall
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Más de Ury Hernandez Espinoza

Practica 25 ev 7.2 administrando mis respaldos en la red
Practica 25  ev 7.2  administrando mis respaldos en la redPractica 25  ev 7.2  administrando mis respaldos en la red
Practica 25 ev 7.2 administrando mis respaldos en la redUry Hernandez Espinoza
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redUry Hernandez Espinoza
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de aperturaUry Hernandez Espinoza
 
Practica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidorPractica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidorUry Hernandez Espinoza
 
Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnosticoUry Hernandez Espinoza
 
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de redUry Hernandez Espinoza
 

Más de Ury Hernandez Espinoza (7)

Practica 25 ev 7.2 administrando mis respaldos en la red
Practica 25  ev 7.2  administrando mis respaldos en la redPractica 25  ev 7.2  administrando mis respaldos en la red
Practica 25 ev 7.2 administrando mis respaldos en la red
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la red
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
 
Practica 22 ev 6.2 el ojo te audita
Practica 22  ev 6.2 el ojo te auditaPractica 22  ev 6.2 el ojo te audita
Practica 22 ev 6.2 el ojo te audita
 
Practica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidorPractica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidor
 
Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnostico
 
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
 

Último

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Practica 09

  • 1. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 09 FECHA: 25-FEB-16 EV. No: 2.2 BAUTISTA TENJHAY JESUS ANDRES 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A ¿Cómo protegerse delo intrusos? Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas características. Firewall Tipos de firewall Características Nivel de seguridad Filtrado de paquetes Se utiliza Reuter con filtros y reglas basadas en políticas de control de acceso. El router es el encargado de filtrar los paquetes Acceso supervisado Proxy-Gateways El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes. Invisible Dual Homed Host Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP, actua con el "IP-Forwarding desactivado". Bloqueado screened host se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. Acceso supervisado
  • 2. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 09 FECHA: 25-FEB-16 EV. No: 2.2 BAUTISTA TENJHAY JESUS ANDRES 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A Screened subnet Se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida. Acceso supervisado Inspección de datos Implementa conjunto de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin ninguna relación con los flujos de tráfico precedentes Bloqueado Firewalls Personales Es un programa que funciona en su ordenador de forma de forma permanente, el programa monitoriza las conexiones que entren y salen del ordenador. Invisible Conclusión: la protección lógica es un factor importante dentro de un laboratorio de cómputo para la prevención del acceso a personas restringidas a cierto tipo de información, para ello es necesario contar con un sistema protegido por un firewall, para que el firewall sea eficiente debe estar actualizado y debe contar con especificaciones completas para bloquear la mayoría de intrusos.