Beruflich Dokumente
Kultur Dokumente
los sistemas de
seguridad de un CDP
Vlan
VPN
DMZ- Zona desmilitarizada
VLAN
Reduce Brodcasts/manejo preferible de ancho de
banda en el LAN.
Agrupa puertos lgicamante/ por departamento.
Controla
distribution
de virueses/trojanos
dentro del
Principales
Componentes
de Communications
LAN.
Principales Riesgos y Vulnerabilidades de las
Crear
redespor lo menos un VLAN para los usuarios y otro
servidores. y consideraciones de seguridad
para
Vulnerabilidades
para cada
componente
Cuando
un usuario
se cambia de departamento, es
suficiente con cambiar el Vlan en el switch y no
mover el usuario fsicamenete.
Para pasar trfico de Vlan a Vlan es necesario un
switch L3.
Red mas segura.
VLAN PRIVADO
VLAN
VPN
(VIRTUAL PRIVATE NETWORK)
VPN
(VIRTUAL PRIVATE NETWORK)
VPN
(VIRTUAL PRIVATE NETWORK)
ATM, FR,
INTERNET
VPN
(VIRTUAL PRIVATE NETWORK)
VPN
(VIRTUAL PRIVATE NETWORK)
VPN
(VIRTUAL PRIVATE NETWORK)
Tipos de VPNs
VPN
(VIRTUAL PRIVATE NETWORK)
VPN
(VIRTUAL PRIVATE NETWORK)
VPN de conexin
Punto a Punto
VPN de Acceso
Remoto
Cortafuegos
Uncortafuegos(firewallen ingls) es una parte de
un sistema o una red que est diseada para
bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Existen varias arquitecturas para garantizar el acceso
privado, como son
Cortafuegos de Filtrado de
Paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2
del stack de protocolos TCP/IP) como filtro de paquetes
IP. A este nivel se pueden realizar filtros segn los
distintos campos de los paquetes IP.
En este tipo de cortafuegos se permiten filtrados segn
campos de nivel de transporte (capa 3 TCP/IP, capa 4
Modelo OSI), como el puerto origen y destino, o a nivel
de enlace de datos (no existe en TCP/IP, capa 2 Modelo
OSI) como la direccin MAC.
Cortafuegos Screened
Subnet (DMZ)
Unazona desmilitarizada(DMZ, demilitarized zone)
ored perimetrales unaredlocal que se ubica entre
la red interna de una organizacin y una red externa,
generalmenteInternet.
Objetivos de la DMZ
El objetivo de una DMZ es que las conexiones desde la
red interna y la externa a la DMZ estn permitidas,
mientras que las conexiones desde la DMZ slo se
permitan a la red externa -- los equipos (hosts) en la
DMZ no pueden conectar con la red interna.
Esto permite que los equipos (hosts) de la DMZ puedan
dar servicios a la red externa a la vez que protegen la
red interna en el caso de que intrusos comprometan la
seguridad de los equipos (host) situados en la zona
desmilitarizada. Para cualquiera de la red externa que
quiera conectarse ilegalmente a la red interna, la zona
desmilitarizada se convierte en un callejn sin salida.