You are on page 1of 3

FIREWALL Cada computadora conectada a internet (y, hablando más genéricamente, a cualquier red informática) es susceptible a ser víctima de un ataque

de un pirata informático. La metodología empleada generalmente por el pirata informático consiste en barrer la red (enviando paquetes de datos de manera aleatoria) en busca de una máquina conectada, y luego buscar un "agujero" de seguridad, el cual utilizará para acceder a los datos que allí se encuentren.

Esta amenaza es todavía mayor si la computadora está permanentemente conectada a Internet. Las razones son varias: - La PC objeto puede estar conectada sin ser supervisada permanentemente; - La PC objeto está conectada generalmente utilizando banda ancha; - La PC objeto no cambia (o muy poco) la dirección IP. Por lo tanto, es necesario que las redes de empresas y los usuarios de internet que posean una conexión con cable o ADSL, protegerse de las intrusiones instalando un dispositivo de protección. En ese momento es que entra en acción el Firewall.

Qué es un firewall?
Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una

El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Objetivo Las VLANs crean redes independientes que deben ser conectadas a nivel de capa de red por medio de enrutadores. Se trata de un "puente angosto" que filtra. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten: . al menos.Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". * Redireccionar un pedido de conexión sin avisar al emisor (drop). pero requiere de una definición precisa de las necesidades de comunicación de toda la red. De ésta forma se pueden crean barreras .Impedir cualquier comunicación que fue explícitamente prohibida. Funcionamiento de un sistema Firewall Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: * Autorizar una conexión (allow). El primer método es el más seguro.computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. . * Bloquear una conexión (deny). el tráfico entre la red interna y externa Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. VLAN Llamaremos Virtual LAN (VLAN) a un grupo de nodos de red cuyo tráfico se encuentra aislado a nivel de capa de enlace de datos de los demás nodos de la red.

red personalizada por usuario.y por lo tanto cada usuario en la red requiere un conjunto de recursos claramente definidos para realizar su trabajo. y sólo los del área financiera necesitan acceder a aplicaciones de contabilidad. mientras que otros requieren el acceso a un conjunto de aplicaciones. Estas normas cubren cuestiones de seguridad. red upn. Cada persona que trabaja en una empresa u organización desempeña un papel específico y diferenciado. Así. todos los departamentos pueden necesitar correo electrónico. De ésta forma se logra una seguridad óptima. en base a las cuales realizan sus actividades diarias. . pero esto es poco flexible y difícilmente escalable. las empresas cuentan con diversas normas y políticas. y cosas similares. quién puede o no consultar determinada información.robustas y disminuir el tráfico indeseado. Al mismo tiempo. Asignación de hosts a VLANs al utilizar un único switch Una metodología corrientemente utilizada es la asignación de cada puerto de un switch a una VLAN en forma estática. como qué documentos son confidenciales. Ésta funcionalidad también se podría implementar utilizando varios switches y enrutadores con varios puertos.