Professional Documents
Culture Documents
Un firewall puede ser físico o digital (virtual), es decir, puede estar en un equipo
dedicado a trabajar cómo cortafuegos o un software, indispensable para mantener la
seguridad de su red.
TIPOS DE FIREWALL:
Control de Acceso
Trasladación de Direcciones
Autenticación
Balanceo de Carga
Seguridad de Contenido
NOTACIÓN: La Encriptación también sirve
Encriptación
para establecer VPN’s en el Internet
BENEFICIOS DE UN FIREWALL:
Registro en la
Alerta mediante correo intrusión en una base
electrónico de datos.
Es una red virtual que se crea "dentro" de otra red como por
ejemplo internet.
Generalmente se crean en redes publicas, en las que se
quieren crear un entorno confidencial y privado.
Sin embargo, no garantiza una calidad de servicio
comparable con una línea dedicada, ya que la red física es
pública y por lo tanto no está garantizada.
En el momento en que ejecuta un cliente VPN e inicia una conexión a un servidor
VPN, el cliente comenzará a encriptar todo el tráfico que envía al servidor. Una vez
que el cliente establece una conexión con el servidor , su dirección IP se reemplaza
con la dirección del servidor.
Posteriormente, el servidor descifra todos los datos que recibe de usted y reenvía
sus solicitudes de conexión al sitio web al que desea acceder. Después de que el
servidor recibe los datos solicitados (como una página web), los encripta y los
reenvía al cliente. Cuando el cliente VPN en su dispositivo finalmente recibe el
tráfico, lo descifra por usted
Sistemas de control de acceso. Autentificación y Autorización de usuarios.
Integridad. Confidencialidad y privacidad.
Control de acceso.
DE
ACCESO
REMOTO
VPN
PUNTO
OVERLAND A
PUNTO
VENTAJAS DESVENTAJAS
• Compatible con cualquier dispositivo • Son muy pocos los VPN’s que son gratuitos y los más
• Puedes conectarte a dicha red estés donde estés efectivos y fiables son los que se tienen que pagar.
• Con esta red refuerzas la seguridad de tu conexión, • Si el servidor VPN está lejos, vas a sufrir mucha
sobre todo si estás usando WIFI abierta latencia (retraso temporal), por lo que la velocidad de
carga y descarga se verán resentidas.
• Evitas las censuras de ciertas páginas, dichas
censuras dependen del país de donde estés • No son infalibles, todos llegan en un momento
determinado a ser vulnerados.
• Accedes a servicios extranjeros
• Conexión y desconexión sencilla • Si utilizas un teléfono para conectarte a una red VPN,
• Te permite ocultar tu ubicación será más difícil ocultar tu ubicación. Aunque escondas
tu IP, los teléfonos móviles cuentan con GPS y otras
características que permiten rastrear su posición.
DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de
acceso público se colocan en un segmento separado, aislado de la red. La intención
de DMZ es asegurar que los servidores de acceso público no puedan comunicarse
con otros segmentos de la red interna, en el caso de que un servidor se encuentre
comprometido.
El objetivo principal, es que todo el trafico externo se comunique solamente con la
DMZ. La DMZ no se puede comunicar con la red interna, previniendo posibles
ataques en caso de algún intruso gane control de la DMZ.
En primer lugar, es recomendable utilizar una IP fija para este equipo. De lo contrario,
con sucesivos reinicios puede perder esa IP y asignarla el router a otro equipo, con el
peligro que esto conlleva si no está correctamente protegido.
Una vez asegurados de este aspecto accedemos al menú de configuración web de
nuestro router.
Tendremos que buscar una opción en el menú que sea DMZ o similar. Ahí tendremos
que introducir la dirección IP sobre la que queremos que se retire el firewall.
LAS DMZ son importantes elementos de seguridad de redes diseñados para
mantener los datos seguros. Por lo general, se puede acceder a las DMZ desde el
cortafuegos o desde la página de configuración del router.
En algunos de los casos, el usuario promedio utiliza las ventajas de DMZ para
mejorar el rendimiento de las aplicaciones, sobre todo videojuegos, programas,
P2P, servicios web,etc.
Con este sistema, se pretende evitar configuraciones erróneas que puedan
comprometer la seguridad de la red y permitir que conexiones remotas de la red
externa, lleguen a la interna.
Disponer de un Sistema de Seguridad Perimetral evita sufrir daños en el patrimonio,
es una alarma temprana, de anticipación al delito pues su objetivo principal además
de detectar, es evitar daños al patrimonio.
La configuración de seguridad en un firewall, se lo realiza de acuerdo a las políticas
que se vayan implementar, las que se seleccionan en función de lo que se desee
proteger.
Existen un sinnúmero de herramientas que pueden monitorear, detectar y proteger
vulnerabilidades, pero lamentablemente las que brindan mejores posibilidades tienen
un costo para utilizarlas
GRACIAS