Atatysys

Solo disponible en BuenasTareas
  • Páginas : 45 (11228 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de enero de 2010
Leer documento completo
Vista previa del texto
C A P I T U L O IV

[pic]

INDICE
Software
Firewalls
. Tipo de Firewalls
. Beneficios de un Firewall
. Limitaciones de un Firewall
. Caracteristicas de un Firewall
. CHECK POINT
Soluciones de Check Point
Tecnologías
Tecnologías de los Firewalls
Stateful Inspection
Check Point ApplicationIntelligence
Seguridad en la Capa de Aplicación
Seguridad en la Capa de Red
Seguridad en la Capa de Transporte
Arquitectura del VPN-1/Firewall-1
Distribucion de los Modulos del Firewall
. Antivirus
Antivirus Comerciales
Tipos de amenazas y riesgos de virus
Características de los antivirus
Symantec Antivirus Entreprise Edition 10.0
Productos que componen la suite
Symantec AntivirusCorporate edition 10.0 SAVCE
Symantec Mail Security SMTP 4.1
Symantec Mail Security para MS Exchange 4.6
Symantec Mail Security para Domino 4.1
Symantec Web Security 3.0
Administración y Monitoreo de Red
. Whats’Up Profesional 2006
. Monitoreo de red
. Rastreo y mapeo dinámico de la red
. Requerimientos delsistema
Hardware
4.2.1 Ruteadores
Arquitectura de un router
Ruteadores CISCO
Router CISCO 1811
Router CISCO 1841
Router CISCO 2801

HERRAMIENTAS DE SOFTWARE Y HARDWARE PARA EL DESARROLLO DE LA SOLUCION
4.1 SOFTWARE
4.1.1 FIREWALLS
Un Firewall es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewalldetermina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar elpaso del trafico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.
[pic]
Fig. 4.1 Implementación de un Firewall creando un Perímetro de Defensa.
4.1.1.1 TIPOS DE FIREWALLS
|Firewalls de capa de red |Trabaja en la capa 3 delmodelo TCP/IP |
| |Puede realizar filtros según los destinos de campos de los |
| |paquetes IP |
|Firewalls de capa de aplicación |Trabaja en la capa 7 del modeloTCP/IP |
| |Normalmente es denominado Proxy y controla los accesos a |
| |Internet |

Tabla 4.1 Tipos de firewall

Firewalls de capa de red o de filtrado de paquetes

Estetipo de firewall funciona a nivel de red (capa 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 4) como el puerto origen y destino, o a nivel de enlace dedatos (capa 2) como la dirección MAC.

Firewalls de capa de aplicación

Trabaja en el nivel de aplicación (capa 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos en capa 7 de tráfico HTTP...
tracking img