Vous êtes sur la page 1sur 6

Seguridad en dispositivos de red

Cristian Andres Marambio Pirul

Redes y Seguridad

Instituto IACC

29/06/2019
Desarrollo

En su nuevo trabajo como encargado de la seguridad de la red de la empresa le han solicitado

realizar una presentación a la gerencia respecto a las posibilidades existentes a cómo

implementar seguridad en la organización. En la presentación deberá explicar:

1. ¿Qué son las ACL, cómo funcionan? Además entregue un ejemplo de funcionamiento y

explique los beneficios que su uso entregaría a la institución.

2. ¿Cuáles son las características de un firewall de estado y los NGFW? ¿Qué beneficios

traería a la institución el control de acceso remoto, característica que poseen los NGFW?

3. ¿Cómo funcionan y operan los firewall perimetrales? Indique a que riesgos se enfrentaría

la empresa si el Firewall perimetral estuviera deshabilitado.

4. Con sus propias palabras defina qué son los ZPF e indique cómo se configura usando

comandos la identificación del tráfico para la red 10.0.0.0.

Desarrollo

1. Las ACL (Access Control List) en español Listas de Control de Accesos, son listas de

condiciones que permiten designar permisos de acceso a cualquier elemento del sistema.

Es una lista secuencial de instrucciones (permit / deny) y se aplican a los protocolos de

capa superior o a las direcciones. Las ACL son una herramienta potente para controlar el

tráfico hacia y desde la red. Una ACL realiza las siguientes tareas:

 Limitan el tráfico de la red para aumentar su rendimiento.

 Proporcionan control del flujo de trafico

 Proporcionan un nivel básico de seguridad para el acceso a la red

 Filtran el trafico según el tipo de trafico


 Filtran a los host para permitirlas o denegarles el acceso a los servicios de red.

Por ejemplo se puede utilizar una lista de control de acceso para clasificar el tráfico a fin

de permitir el procesamiento por prioridad. Esto sería como tener un pase VIP a un

evento exclusivo que brinda privilegios a ciertos tipos de persona que no son iguales para

el público en general. Los beneficios serian como dice el nombre tener un control de

acceso que va desde y hacia la red.

2. Los firewall con estado realizan seguimiento de las direcciones IP de origen y destino,

puertos, aplicaciones, etc. Antes de que el cliente examine las normas de firewall, toma

decisiones sobre el flujo de tráfico que se basa en la información de conexión. Los

firewall de nueva generación NGFW, además de poseer metodologías de revisión y

protección de información, han de mantener rendimiento elevado y la baja latencia para

que las redes con mucho tráfico sigan operando

CARACTERISTICAS

Firewall con estado Firewall de nueva generación

Se permite que el tráfico del servidor web fluya al Dirección IP: De origen o de destino

equipo de iniciación sin la inspección de la base de las

reglas

La inspección de estado elimina la necesidad de crear Numero de puerto: De origen o de destino

nuevas reglas

Los equipos clientes inician este tráfico saliente; se Dominio: Integración con el servicio de nombres de

crea una regla que permita el trafico saliente para estos dominio (DNS), para simplificar el acceso a recursos

protocolos que resultarían más difíciles de definir por otros

medios
Todos los paquetes pertenecientes a una conexión se Tipo de Aplicación: Con técnicas de inspección

permiten implícitamente, como parte integral de la profunda de paquetes, para controlar el funcionamiento

misma conexión de las aplicaciones web

Traducción de direcciones IPv4 por NAT: En sentido

de salida, y acceso IPv6 nativo a internet. Control del

acceso remoto a redes corporativas.

Control del acceso: Control de acceso remoto a redes

corporativas.

Algunos de los beneficios podrían ser Firewall VPN, Intrusion Prevention y control de

accesos desde y hacia la red, etc.

3. Es un firewall común y corriente, y lo de perimetral se le agrega para decir que es el que

marca el perímetro entre tu red privada y otras redes o internet dependiendo sea el caso.

El objetivo del firewall perimetral es impedir que se realicen conexiones entre la red

corporativa y el internet que esta fuera de las políticas de seguridad de la compañía. La

empresa podría verse afectada en los siguientes riesgos:

 Que un usuario no autorizado acceda a sus equipos y red organizacional.

 No contaría con el escudo o muro que permite o bloquea la información

dependiendo de los permisos

 No existiría supervisión de la comunicación que hay entre sus equipos y otros

equipos en internet.

4. Los zpf son firewall basados en zonas y cambian la configuración de escudo de

protección de los viejos modelos a un modelo más flexible, el paradigma con que trabaja

es como dice el nombre, se designan zonas en las cuales se aplican políticas de

inspección al tráfico que se mueve entre las zonas. En rigor se establecen zonas de origen
y destino. Una zona se refiere al límite que tiene la seguridad de la red, este puede ser una

habitación, una oficina o un piso completo de un edificio, predeterminadamente esto

viene configurado para bloquear todos los accesos, quiere decir que si el administrador de

redes no configura algo explícitamente, este bloqueara todo el tráfico que se mueve entre

zonas. Para declarar las zonas que estarán dentro y fuera del tráfico en el router son los

siguientes:

 R3(config)# zone security INSIDEZONE

 R3(config)# zone security OUTSIDEZONE

Posterior a eso se crea una lista de acceso con el fin de permitir o denegar el tráfico que

se quiere manejar. Para la red solicitada 10.0.0.0 haremos que valla a cualquier destino:

 R3(config)# Access-list 101 permit 10.0.0.0 255.255.0.0 any

La ip que contiene los 255 es la máscara de la ip ingresada en el comando.

CONCLUSION

En conclusión aprendí que son los firewall, el modo de empleo, en que ocasiones se ocupa y se

habla de firewall. También vi diferentes tipos de firewall, diferentes tipos de administraciones y

configuraciones. Creo que esta vez instalare la plataforma cisco para realizar más pruebas de

conexión de interfaces de red. Ojo que aunque es un sistema de seguridad ampliamente usado, no

es el único.
Bibliografía

IACC (2019) Implementación de Firewall.

Redes y Seguridad

Semana 4

Configuración de Firewall por Zonas router Cisco

https://www.youtube.com/watch?v=sw9cDajY32M

Vous aimerez peut-être aussi