Professional Documents
Culture Documents
de un pirata informtico. La metodologa empleada generalmente por el pirata informtico consiste en barrer la red (enviando paquetes de datos de manera aleatoria) en busca de una mquina conectada, y luego buscar un "agujero" de seguridad, el cual utilizar para acceder a los datos que all se encuentren.
Esta amenaza es todava mayor si la computadora est permanentemente conectada a Internet. Las razones son varias: - La PC objeto puede estar conectada sin ser supervisada permanentemente; - La PC objeto est conectada generalmente utilizando banda ancha; - La PC objeto no cambia (o muy poco) la direccin IP. Por lo tanto, es necesario que las redes de empresas y los usuarios de internet que posean una conexin con cable o ADSL, protegerse de las intrusiones instalando un dispositivo de proteccin. En ese momento es que entra en accin el Firewall.
Qu es un firewall?
Un firewall (llamado tambin "corta-fuego"), es un sistema que permite proteger a una
computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el trfico entre la red interna y externa Un firewall puede ser un programa (software) o un equipo (hardware) que acta como intermediario entre la red local (o la computadora local) y una o varias redes externas.
VLAN
Llamaremos Virtual LAN (VLAN) a un grupo de nodos de red cuyo trfico se encuentra aislado a nivel de capa de enlace de datos de los dems nodos de la red. Objetivo Las VLANs crean redes independientes que deben ser conectadas a nivel de capa de red por medio de enrutadores. De sta forma se pueden crean barreras
robustas y disminuir el trfico indeseado. sta funcionalidad tambin se podra implementar utilizando varios switches y enrutadores con varios puertos, pero esto es poco flexible y difcilmente escalable. Asignacin de hosts a VLANs al utilizar un nico switch Una metodologa corrientemente utilizada es la asignacin de cada puerto de un switch a una VLAN en forma esttica. De sta forma se logra una seguridad ptima.
red upn.
red personalizada por usuario, Cada persona que trabaja en una empresa u organizacin desempea un papel especfico y diferenciado- y por lo tanto cada usuario en la red requiere un conjunto de recursos claramente definidos para realizar su trabajo. As, todos los departamentos pueden necesitar correo electrnico, mientras que otros requieren el acceso a un conjunto de aplicaciones, y slo los del rea financiera necesitan acceder a aplicaciones de contabilidad. Al mismo tiempo, las empresas cuentan con diversas normas y polticas, en base a las cuales realizan sus actividades diarias. Estas normas cubren cuestiones de seguridad, como qu documentos son confidenciales, quin puede o no consultar determinada informacin, y cosas similares.