Proteger la red doméstica o de pequeña oficina utilizando Servidor de seguridad de conexión a Internet

Páginas: 6 (1306 palabras) Publicado: 7 de abril de 2013
Proteger la red doméstica o de pequeña oficina utilizando Servidor de seguridad de conexión a Internet
Proteger la red doméstica o de pequeña oficina utilizando Servidor de seguridad de conexión a Internet
Las redes domésticas y de pequeña oficina ofrecen a los equipos que están conectados directamente a Internet la seguridad adicional de la protección del servidor de seguridad. Servidor deseguridad de conexión a Internet (ICF) comprueba todas las comunicaciones que pasan a través de la conexión entre la red e Internet, y es selectivo en cuanto a las respuestas de Internet que permite.
Topologías recomendadas
Conexión compartida a Internet (ICS) sólo se puede habilitar en una conexión a Internet de la red y debe habilitarse ICF para proteger dicha conexión. ICF sólo puede comprobarlas comunicaciones que cruzan la conexión a Internet en la que está habilitado. Estos tipos de topologías de red son seguros y los más recomendables.

Topologías no recomendadas
No debe utilizar topologías con varias conexiones a Internet. Si son necesarias varias conexiones directas a Internet en la red, debe asegurarse de que ICF está habilitado en cada una de ellas para proteger la red, comose muestra en la siguiente ilustración. Sin embargo, puesto que ICF funciona por conexión, esta topología no se recomienda ya que no existe un punto central de administración mediante el que pueda asegurar la protección continua de todas las conexiones a Internet.

Asimismo, si se proporciona conectividad a Internet en la red mediante la conexión del concentrador de red directamente a Internetse produce una situación de vulnerabilidad similar y no es una topología recomendada.

Al habilitar ICF en este tipo de topología de red se interrumpen algunas comunicaciones de red y sólo se proporciona protección para el equipo en el que está habilitado. Los demás equipos tienen conexiones directas a Internet a través del concentrador y no están protegidos.
Iconos de conexión
Si se hahabilitado ICF en una conexión de red, aparecerá el siguiente icono en Conexiones de red: . Para comprobar si ICF está habilitado o para habilitar ICF, veaHabilitar o deshabilitar ICF. Cuando ICS está habilitado en una conexión de red, aparece en Conexiones de red como el icono de la conexión compartida a Internet . Para comprobar si ICS está habilitado o para habilitar ICS, vea Habilitar ICS.Recomendaciones para utilizar ICF
Debe habilitar ICF en todas las conexiones a Internet. No debe habilitar ICF en conexiones de red privada virtual (VPN) o en equipos cliente de red porque ICF interferiría con algunos tipos de actividad de red como el uso compartido de impresoras y archivos. Por una razón similar, ICS prohíbe que se habilite ICF en la conexión privada del equipo host ICS, la conexión queconecta el host ICS con los equipos cliente ICS. La existencia de un servidor de seguridad en esta ubicación obstaculizaría completamente las comunicaciones de red. ICF no se debe habilitar en ninguna conexión que no sea una conexión directa a Internet. ICF no es necesario si una conexión a Internet ya tiene un servidor de seguridad o un servidor proxy en funcionamiento.
ICF y los mensajes denotificación
Como ICF inspecciona todas las comunicaciones entrantes, algunos programas, especialmente los programas de correo electrónico, se pueden comportar de forma diferente cuando ICF está habilitado. Algunos programas de correo electrónico sondean periódicamente el servidor de correo electrónico en busca de correo nuevo mientras que otros esperan la notificación del servidor de correoelectrónico. Por ejemplo, Outlook Express comprueba automáticamente si hay nuevo correo electrónico cuando su temporizador lo indica. Cuando hay nuevo correo electrónico, Outlook Express informa al usuario mediante una notificación al respecto. ICF no afecta al comportamiento de este programa, porque la solicitud de la notificación de nuevo correo electrónico tiene su origen en la zona del servidor de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configurar una conexion segura a Internet Wi
  • Seguridad en redes y acceso a internet
  • Conexion servidor
  • Conexiones de red e Internet
  • Conexiónes a Internet
  • conexiones a internet
  • Conexiones a Internet
  • Conexion A Internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS