Practica word

Solo disponible en BuenasTareas
  • Páginas : 3 (738 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de enero de 2012
Leer documento completo
Vista previa del texto
Introducción

E
sta es la primera parte de un 'cursillo' sobre proxys y firewalls que esta previsto tenga 3 capítulos, veremos este mes una introduccion, en la siguiente revista daremos una ojeadaa las técnicas de protección mas comunes y en la ultima entrega.....las técnicas de ataque mas comunes. Es un poco árido para novatos _advierto_, por lo que voy a incluir un breve glosario detérminos para aquellos que pese a todo quieran leerlo y se "pierdan".

← Las redes de ordenadores tienen por naturaleza el cometido de permitir el libre flujo de información, hacer posible que unusuario de Madrid tenga un proceso en marcha en una computadora de Paris y al tiempo consulte la base de datos de la central en Londres todo como si los tres ordenadores estuvieran en la mismahabitación, detener o impedir este flujo de información es perjudicial tanto para las compañías como para los gobiernos pero proteger sus datos de intrusiones no autorizadas es vital, se crea así el dilema decomo establecer un sistema de seguridad que tenga el mínimo impacto posible en la "utilidad" de la red.

El propósito de los firewalls de Internet es pues proporcionar un punto de defensa quecontrole y vigile los accesos a los servicios que proporciona una red privada tanto desde dentro como desde fuera de esa red. Esto requiere un mecanismo que de manera selectiva autorice o bloquee eltráfico entre Internet y la red protegida, básicamente hay dos sistemas: Routers y Screening.

Los routers pueden controlar el tráfico basándose en la dirección IP o el puerto utilizado demanera que ciertas direcciones IP tengan acceso y a otras les sea negado. Los host que efectúan pueden controlar el tráfico a nivel de aplicación, 'sacando' al usuario del nivel de protocolo y examinandomás detenidamente el acceso,

Para implementar un firewall que se base en 'routing and screening' se necesita al menos autorizar el acceso directo a la red protegida desde un nø x de...
tracking img