Noso

Páginas: 42 (10267 palabras) Publicado: 23 de agosto de 2012
6 |Seguridad en el perímetro interno y externo de la red |[pic] | |
|[p|6.0.0 |Objetivos de la unidad |[|
|ic| | |p|
|] || |i|
| | | |c|
| | | |]|
|[p|En esta unidad, estudiaremos los firewalls y conceptos relacionados consu entorno operativo, como por ejemplo las | |
|ic|técnicas NAT y PAT. Nos detendremos a analizar los tipos de firewalls y sus arquitecturas de implementación. Por último | |
|] |veremos los sistemas de detección de intrusiones (IDS), sus principales funciones y su relación con los firewalls. | |
| |Los firewalls e IDS son herramientas muy importantes que nos permiten agregarfuncionalidades de seguridad a nuestro | |
| |diseño, sobre todo nos permiten interactuar en forma dinámica con el entorno y responder rápidamente a los incidentes. | |

[pic][pic][pic]
[pic][pic]
[pic][pic][pic]
|6.2 |Introducción |[pic] |
|[pic]| |[pic] |[|
| | | |p|
| | | |i|
| || |c|
| | | |]|
|[pic]|En las secciones siguientes se estudiarán los firewalls y su entorno operativo, se verá qué permiten proteger y qué no | |
| |protegen, cuáles son las principales políticas deconfiguración y dos técnicas que permiten a las PCs de la red interna| |
| |establecer comunicaciones con el exterior a la vez que ocultan sus verdaderas direcciones. | |

[pic]

|6.2.1 |La problemática de los firewalls |[|
| ||p|
| | |i|
| | |c|
| ||]|
|[pic] |Comunmente, se denomina firewall o cortafuego a una pared hecha de material no combustible diseñado para impedir la |
| |extensión del fuego desde una porción de un edificio a otra. El objetivo es mantener las áreas peligrosas fuera del |
| |alcance de las áreas seguras. Al aplicar el término a unared de computadoras, un cortafuego proporciona un punto de |
| |defensa entre la red interna de la empresa y la red externa, donde están situados usuarios no confiables, y permite |
| |proteger el acceso de una red hacia la otra, es decir, es un sistema o grupo de sistemas que permite implementar una |
| |política de control de acceso entre dos o más redes. Entonces,...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS