Carlos Garcia Tarea4
Carlos Garcia Tarea4
Carlos Garcia Tarea4
Redes y Seguridad
Instituto IACC
05 de julio 2021
Desarrollo
El filtrado de paquetes utiliza las ACL para determinar si permite o deniega tráfico
basándose en direcciones IP de origen y destino, protocolo, tipo de paquete y números
de puerto origen y destino.
Listas de acceso estándar: Solo comprueban las direcciones de origen de los
paquetes que solicitan enrutamiento. El resultado es el permiso o la denegación de la
salida del paquete por parte del protocolo, basándose en la dirección IP de la red-
subred-host de origen.
Reconoce los sectores que corren más riesgo, gracias a su completa visibilidad
del contexto.
Reaccionar rápidamente a los ataques a través de la automatización de una
seguridad inteligente que establece políticas y refuerza sus defensas de manera
dinámica.
Detecta de manera más efectiva las actividades evasivas o sospechosas gracias
a la vinculación de la red y el evento del terminal.
Reduce de manera significativa el tiempo entre la detección y la limpieza a
través de una seguridad retrospectiva que monitoriza de manera continua para
buscar actividades y comportamientos sospechosos incluso después de una
inspección inicial.
Simplifica la gestión y reduce la complejidad gracias a políticas unificadas que
aportan protección durante todo el ciclo del ataque.
Un firewall perimetral opera como un equipo más instalado en la red por donde se hace
pasar el tráfico para que sea analizado. Existen 3 tipos de firewall perimetrales:
Firewalls dedicados básicos: Clásico servidor Linux con funciones de firewall, nos da
un nivel de seguridad comparable a un firewall en el router, ya que trabajan bien en
capa 2 y 3 del protocolo OSI, pero no suelen tener un soporte de firmas de tráfico que
les permita elevar la gestión a las capas superiores. Ofrecen alguna funcionalidad
adicional y ayudan a que no sufra tanto el rendimiento del router. Mantienen la facilidad
de configuración.
4. Con sus propias palabras defina qué son los ZPF e indique cómo se configura
usando comandos la identificación del tráfico para la red 10.0.0.0
Identificación de tráfico
(Crear una lista de acceso para permitir o denegar el tráfico que se quiere que pase).