Seguridad en el perímetro de la red

Páginas: 2 (329 palabras) Publicado: 27 de junio de 2011
Trabajo Práctico: Seguridad en el perímetro de la red

Objetivos:

▪ Conocer los diferentes tipos de firewall, sus capacidades y limitaciones.
▪ Comprender las arquitecturas deimplementación.
▪ Definir un modelo de implementación de acuerdo a un escenario.

Prerrequisitos:

▪ Lectura del Capítulo 6: Seguridad en el perímetro interno y externo de la red.

Herramientas:▪ Presentación en PowerPoint "Seguridad en el perímetro".

Escenario:

La empresa ABC tiene su sede en Capital Federal, posee alrededor de 400 empleados y cuenta con 10 sucursales ubicadasen diferentes ciudades del interior del país, con una totalidad de 20 empleados en cada una de estas sucursales. Para el desarrollo de sus operaciones ABC utiliza un sistema informático desarrolladoa medida, el cual comprende un servidor de base de datos sobre el que reside el motor del sistema y un servidor de aplicaciones, también cuenta con un servidor de correo electrónico y un servidor Webpara el uso de la Intranet de la empresa. Estos recursos son utilizados tanto por los usuarios de casa central como de las sucursales, siendo Internet el canal de comunicaciones empleado por estasúltimas a través de accesos banda ancha. La sede central de ABC posee un acceso a Internet de 2 Mbps protegido por un firewall Cisco PIX 515 con tres interfaces LAN.

Usted forma parte del área de ITde la empresa ABC y se le ha asignado la tarea de analizar una arquitectura de seguridad perimetral adecuada a la organización, que permita proteger los recursos informáticos disponibles de posiblesamenazas o violaciones de seguridad.

Requerimientos:

1. Proponer un diseño de seguridad perimetral conforme a la estructura de la empresa ABC. Incluir en el mismo los dispositivos de seguridadque se crean necesarios, aunque no se disponga de ellos en la actualidad.

2. Fundamentar dicho diseño y la selección de los dispositivos de seguridad propuestos.

Nota: El requerimiento 1....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad En Redes
  • Seguridad En Redes
  • Seguridad De Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS