administracion de redes
1. DISTRIBUCIÓN DE DISPOSITIVOS PARA DETERMINAR UNA REDE SEGURA
Se deberían proteger todos los elementos de la red interna, incluyendo hardware, software e información, no solo de cualquierintento de acceso no autorizado desde el exterior sino también de ciertos ataques desde el interior que puedan proveerse y prevenirse.
Construcciones de "Muro Doble"
Algunos firewalls se construyen conla técnica de "muro doble", en este caso el firewall consta de dos sistemas separados físicamente (muro exterior e interior) conectados por una red semiprivada, si alguien es capaz de comprometer elmuro exterior, el muro interior protege la red impidiendo el acceso desde la red semi-privada y aislando la red interior.
Uso de routers “apantallados”
Un router es un dispositivo cuya misión esconectar dos o más redes. En una definición más amplia se trata de cualquier dispositivo que cuente con dos o más interfaces conectadas a redes diferentes y que controle el tráfico de paquetes entre lasredes que conecta. El "router apantallado", en cambio, analiza el paquete de información al detalle y establece si puede ser enviado a su destino en función de las políticas de seguridad del sistema.Uso de firewalls
Un firewall puede ser un sistema (software o hardware), es decir, un dispositivo físico que se conecta entre la red y el cable de la conexión a Internet. Incluso podemos encontrarPCs muy potentes y con paquetes software específico que lo único que hacen es monitorear en tiempo real las comunicaciones entre redes.
Uso de proxys
Además del filtrado de paquetes, es habitual quese utilicen aplicaciones (software) para reenviar o bloquear conexiones a servicios como por ejemplo telnet, HTTP o FTP. A tales aplicaciones se les denomina "servicios proxy", mientras que al sistemadonde se ejecutan se le llama "Gateway de aplicación".
2. PRÁCTICA DE ASEGURAMIENTO DEL MODEM
En la imagen podemos observar los equipos que se encuentran actualmente con acceso a mi red...
Regístrate para leer el documento completo.