SeguridadRedesParte03

Páginas: 78 (19432 palabras) Publicado: 4 de mayo de 2015
UNIVERSIDAD TECNOLÓGICA NACIONAL
REGIONAL SANTA FE

CARRERA
INGENIERÍA EN SISTEMA DE INFORMACIÓN

CÁTEDRA
REDES DE INFORMACIÓN
AÑO 2012

Unidad III

Tema 5 Seguridad en la red
Seguridad en la red interna
Sistemas de Detección de Intrusiones
Seguridad en Redes Privadas Virtuales

Cátedra Redes de Información

ISI - FRSF UTN

TABLA DE CONTENIDOS
1. SEGURIDAD EN LA REDINTERNA................................................................................................... 1
1.1. ¿Qué es un Firewall para Internet? .................................................................................................... 1
1.1.1. ¿Qué puede hacer un firewall? ................................................................................................... 2
1.1.2. ¿Qué no puede hacer unfirewall? ............................................................................................... 3
1.1.3. Los firewalls y las estrategias de seguridad ................................................................................. 5
1.1.3.1. Menor privilegio ................................................................................................................ 5
1.1.3.2. Defensa enprofundidad ..................................................................................................... 5
1.1.3.3. Punto de ahogo ................................................................................................................. 6
1.1.3.4. Eslabón más débil ............................................................................................................. 61.1.3.5. A prueba de fallos ............................................................................................................. 6
1.1.3.6. Participación universal ....................................................................................................... 7
1.1.3.7. Diversidad de defensas...................................................................................................... 7
1.1.3.8. Simplicidad ....................................................................................................................... 8
1.2. Diseño de firewalls .......................................................................................................................... 8
1.2.1. Algunas definiciones relativas a firewalls..................................................................................... 8
1.2.1.1. Filtrado de paquetes .......................................................................................................... 9
1.2.1.2. Servicios proxy ............................................................................................................... 11
1.2.1.3. Utilización de una combinación de técnicas ytecnologías...................................................... 12
1.2.2. Arquitecturas de firewalls ........................................................................................................ 13
1.2.2.1. Arquitectura de host dual-homed ...................................................................................... 13
1.2.2.2. Arquitectura de host screened.......................................................................................... 14
1.2.2.3. Arquitectura de subred screened ....................................................................................... 16
1.3. Filtrado de paquetes ...................................................................................................................... 20
1.3.1. ¿Por qué emplear filtrado depaquetes?..................................................................................... 21
1.3.1.1. Ventajas del filtrado de paquetes ...................................................................................... 23
1.3.1.2. Desventajas del filtrado de paquetes ................................................................................. 23
1.3.2. Configuración de un ruteador de filtrado de paquetes...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS