0% encontró este documento útil (0 votos)
98 vistas5 páginas

Luis Rojas Tarea4

Este documento presenta las respuestas a cuatro preguntas sobre conceptos de seguridad de redes como listas de control de acceso, firewalls, DMZ y configuración de ZPF. Explica la diferencia entre listas de acceso estándar y extendidas, realiza un cuadro comparativo de firewalls de estado y NGFW, describe la función de los firewalls perimetrales y define una DMZ e indica el comando para configurar el tráfico en ZPF.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
98 vistas5 páginas

Luis Rojas Tarea4

Este documento presenta las respuestas a cuatro preguntas sobre conceptos de seguridad de redes como listas de control de acceso, firewalls, DMZ y configuración de ZPF. Explica la diferencia entre listas de acceso estándar y extendidas, realiza un cuadro comparativo de firewalls de estado y NGFW, describe la función de los firewalls perimetrales y define una DMZ e indica el comando para configurar el tráfico en ZPF.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

REDES Y SEGURIDAD

SEMANA 4

Luis Rojas
11/04/2022
Técnico en Ciberseguridad.
DESARROLLO
Debido a su experiencia profesional, le han solicitado dictar una clase en una
institución de educación superior referida a la seguridad de las redes. En dicha
clase deberá explicar a sus alumnos lo siguiente:

1. ¿Qué son las listas de control de acceso estándar y extendido? Si fuera


necesario aplicar una de estas verificando el número de puerto ¿cual utilizaría?
Explique.

R.- Las listas de acceso IP estándar “verifican solo la dirección de origen de la cabecera del
paquete IP. Las ACL estándar llevan un número que las identifica según sus características”. El
rango numérico de las listas de acceso es de 1 a 99 y el rango extendido es de 1300 a 1999.

Las listas de acceso IP extendidas “pueden verificar otros muchos elementos, incluidas opciones
de la cabecera del segmento de la capa 4, como los números de puerto”.

Yo usaría las listas de control extendidas, ya que permite filtrar el tráfico de distintas formas,
teniendo de esta forma un rango mayor de búsqueda en los protocolos.

2. Realizar un cuadro comparativo indicando cuáles son las diferencias y


similitudes de los firewall de estado y los NGFW.

R.-

Firewall de estado NGFW


Se permite que el tráfico del servidor web fluya al Dirección IP: De origen o de destino
equipo de iniciación sin la inspección de la base de
la reglas.
La inspección de estado elimina la necesidad de Número de Puerto: De origen o de destino.
crear nuevas reglas.
Los equipos cliente inician este tráfico saliente; se Dominio: Integración con el servicio de nombres
crea una regla que permita el tráfico saliente para de dominio (DNS), para simplificar el acceso a
estos protocolos. recursos que resultarían más difíciles de definir por
otros medios.
Todos los paquetes que pertenecen a una conexión Tipo de aplicación: Con técnicas de inspección
permitida se permiten implícitamente, como una profunda de paquetes, para controlar el
parte integral de esa misma conexión. funcionamiento de las aplicaciones web.
Traducción de direcciones IPv4 por NAT: En
sentido de salida, y acceso IPv6 nativo a internet.
Control del acceso remoto a redes corporativas.
Control del acceso: Control de acceso remoto a
redes corporativas.
3. Desarrolle un ejemplo que indique cuál es la función de los firewall
perimetrales y cómo realizan su trabajo.

R.- Nos encontramos en una empresa que ha tenido problemas serios de Hackeo o intento de
este en su red LAN, revisando sus equipos y Firewall nos damos cuenta que cuenta con una
configuración clásica, que es bastante básica para protegerse del nivel de ataques que han
recibido, es por eso que decidimos darle una configuración de mayor nivel de protección y esta
es agregando Firewall perimetrales a su configuración de protección de red, con este Firewall
cambiamos el antiguo y dejamos uno nuevo más flexible, de mayor comprensión para el usuario
que con esto podría tener una respuesta mucho más rápida a algún tipo de ataque nuevo a
futuro.

De esta manera la red se divide en zonas y este firewall transita entre estas zonas si no se
configura de manera distinta a la predeterminada, este al activar algún movimiento malicioso
bloquea toda trasmisión de datos entre zonas, evitando así, los ataques a la red LAN.

4. Con sus propias palabras defina qué es una DMZ e indique el comando que se
utilizaría para configurar la identificación del tráfico para la red 10.1.1.0 en un
ZPF.

R.- Es el acrónimo de “Demilitarized Zone” y se conoce como la zona naranja, donde se encuentran los
servicios como la extranet, correo, sitios web. DMZ es una subred distinta de LAN y de internet, se puede
configurar de forma que con reglas propias de seguridad y NAT, esto le permite llevar el tráfico de la red
hacia esta zona, esto si llegamos a ser atacados por un hacker, este no podrá entrar en la red corporativa.

R3(config)# Access-list 101 permit 10.1.1.0 any

R3(config)# class-map type inspect match-all MIMAPA

R3(config-cmap)# match access-group 101

R3(config-cmap)# exit
REFERENCIAS BIBLIOGRÁFICAS
IACC (2019). Implementación de Firewall. Redes y Seguridad. Semana 4.
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

Ejemplo referencia: libro

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:

Barcelona, España: Tusquets editores.

Ejemplo referencia: capítulo de libro

Navas, A. (2015). “Educación en un nuevo entorno”. En: L. Castellón, A. Guillier y M. J. Labrador

(2015). Comunicación, redes y poder. Santiago de Chile: RIL editores.

Ejemplo referencia: artículo de revista académica

Lagos, C. (2012). El mapudungún en Santiago de Chile: vitalidad y representaciones sociales en los

mapuches urbanos. Revista de Lingüística Teórica y Aplicada, 50(1), pp. 161-190.

Universidad de Concepción. DOI: http://dx.doi.org/10.4067/S0718-48832012000100008

Ejemplo de referencia: artículo en sitio web

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de

especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacion-

conservacion-y-gestion-de-especies/

Ejemplo de referencia: ley o decreto

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario

Oficial el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado

de: https://www.leychile.cl/Navegar?idNorma=30667

También podría gustarte