Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Andrea Luna Tarea 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 4

Nombre del estudiante: Andrea Luna Vargas


Fecha de entrega: 28 noviembre 2022
Carrera: Ingeniería en Informática
DESARROLLO
La empresa Electro Link es una empresa contratista que se dedica a implementar redes de fibra óptica en
corporaciones de mediano y gran tamaño a nivel mundial. Para comunicar distintos sectores,
departamentos y áreas, necesitan instalar dispositivos de red que permitan establecer comunicación
entre los distintos puntos conectados, teniendo en cuenta que, dentro de los protocolos y dispositivos de
red que se utilizan actualmente, se destaca el uso de firewalls y listas de control de acceso; además, se ha
hecho necesaria la segregación de red en varia de menor tamaño según el siguiente listado:

Redes Internas

eth0.08 10.6.13.0/35 Ventas1

eth0.09 10.6.14.0/35 Ventas2

eth0.10 10.6.10.0/35 Ingeniería1

eth0.11 10.6.11.0/35 Ingeniería2

eth0.12 10.6.12.0/35 Ingeniería3

Redes de Servicios

eth0.100 10.6.100.0/35 Servicios1-1

eth0.101 10.6.101.0/35 Servicios1-2

eth0.102 10.6.101.0/35 Servicios1-3

Dos DMZs diferentes

eth0.1501 10.6.150.0/28 DMZ1-1

eth0.1502 10.6.150.16/28 DMZ1-2

eth0.1503 10.6.150.32/28 DMZ1-3

eth0.1504 10.6.150.48/28 DMZ1-4

eth0.1601 10.6.160.0/28 DMZ2-1

eth0.1602 10.6.160.16/28 DMZ2-2

eth0.1603 10.6.160.32/28 DMZ2-3


eth0.1604 10.6.160.48/28 DMZ2-4

Un enlace VPN a otra compañía

eth1.10 214.55.123.1/30 IPVPN-CompañíaAlternativa

Y un proveedor de enlace WAN.

eth1.40 132.123.123.2/30 WAN

Esta empresa te ha contactado para que los asesores en la implementación de ZPF Firewall como
posible solución al manejo de esta multiplicidad de redes de tan distintos tipos. A partir de esta
información, responde las siguientes preguntas:

1. ¿Qué diferencias existirían entre los tipos de listas de control de acceso, según sus características
y funcionamiento, en esta situación?

Durante esta semana aprendimos los beneficios del uso de firewall, el cual nos entrega seguridad en
el uso d ellos dispositivos que conectamos en internet.

En cuanto a la segregación que se muestra en el encabezado podemos diferenciar que existen 3


zonas:

- Inside: Que corresponde a la LAN, es decir las conexiones que se encuentran en cada estación de
trabajo y servidores que son locales.
Dentro de esta categoría encontramos las redes de servicio.

- Outside: En esta categoría encontramos todas las conexiones externas, más conocidas como
WAN.
Dentro de esta categoría encontramos las redes de servicio.

- DMZ: Esta categoría corresponde a los servicios de correos, sitios web a los que ingresamos, etc.
Dentro de esta categoría encontramos DMZ y el enlace a la VPN que se realiza a otra compañía.

2. ¿Cuáles serían las ventajas y desventajas del firewall en esta situación y cuál su posible
funcionamiento?

Es muy posible que al conectar una computadora o equipo a una red de internet, nos encontremos
con posibles ataques de virus o más comúnmente conocidos como ciberataques. Para evitar que esta
situación suceda, existe lo que llamamos escudo protector, con el fin de proteger los archivos o datos que
se encuentren nuestra computadora, es en esta etapa en donde aparecen los firewall, los cuales son
utilizados no solamente por personas naturales, sino también por empresas privadas, el cual es instalado
en cada componente de hardware y software.
Dentro de las ventajas y desventajas encontramos:

Ventajas Desventajas
- Protección de usuarios o códigos desconocidos, - La adquisición de Firewall puede resultar
tales como virus, malware o cualquier tipo de costoso para las empresas, ya que su servicio es
acceso no autorizado. pagado. Lo firewall de hardware son mas
- Los enrutadores modernos vienen con el costosos, debido a los costos de instalación,
firewall preinstalado protegiendo a los equipos mantenimiento y la contratación de un técnico
por medio de una capa de seguridad. TI. Su costo varias dependiendo del tipo de
- Proceso de instalación simple, fácil y rápido, ya firewall que contratemos.
que no requiere de conocimientos - En alguna ocasión obstaculiza algunas
profesionales. Los Windows modernos, tales actividades organizativas, impidiendo el acceso
como Windows 10, 8 y 7 ya lo traen a sitios que contengan malware o virus. En el
preinstalado. caso de los usuarios no es un problema, sin
- Posee un funcionamiento en segundo plano, lo embargo en las organizaciones privadas si,
que permite un análisis de tráfico mientras debido a las pautas de seguridad.
estemos utilizando el equipo. - Disminuye el nivel de rendimiento, debido la
- Su nivel de privacidad total mientras estemos ejecución en segundo plano, esto es en las
conectados monitoreando los virus mientras ocasiones en las que se utilizan muchas
navegamos por internet. ventanas abiertas, ya que el firewall sigue su
- Detiene los ataques piratas funcionamiento.
- Pueden ocurrir ataques de piratería,
independiente que el cortafuegos sea eficiente
en los troyanos básicos y sus variedades,
permitiendo el ingreso de otros dispositivos
informáticos.
- Requiere de un mantenimiento cuidadoso, ya
que en algunas empresas se requiere contar
con un equipo experto de TI.

3. ¿Cuál sería el tipo de firewall que se debería configurar e implementar en esta situación? Describe
su función y operación en esta situación

En este caso, es necesario la instalación de firewall por medio de zonas, diferenciando las zonas
cambiando el cortafuegos que se encuentra basado en la interfaz para ser configurado de a cuerdo a
zonas mas flexibles y de fácil entendimiento.

En este caso yo recomendaría la implementación de un cortafuegos de próxima generación, en donde


se proporciona firltrado en paquetes básicos cuya toma de decisiones basados en proxy en la cuarta y
tercera capa del modelo OSI. Este modelo se encuentra en el interior del cortafuegos convencional, sin
embargo para una mayor protección es mejor la toma de decisiones a través de la capa de aplicación.
Esta solución se caracteriza por el control de aplicaciones, protección de maleware, autentificación de
usuarios, controles en los accesos y por supuesto los filtros en los contenidos.

REFERENCIAS BIBLIOGRÁFICAS
1. IACC (2022). Implementación de Zone-Based Policy (ZPF) Firewall. Redes y Seguridad. Semana 4.

También podría gustarte