Está en la página 1de 6

REDES Y SEGURIDAD

SEMANA 4

Patricio Natanael Chávez Ibáñez


22-11-2021
DESARROLLO
En su nuevo trabajo como encargado de la seguridad de la red de la empresa. le han solicitado realizar
una presentación a la gerencia respecto a las posibilidades existentes a como implementar seguridad en
la organización. En la presentación deberá explicar:

1. ¿Qué son las ACL, cómo funcionan? Además entregue un ejemplo de funcionamiento y explique los
beneficios que su uso entregaría a la institución.

Lista de Control de Acceso o ACL (Access Control List), es una lista de condiciones que permite designar
permisos de accesos básicamente un sistema de control de acceso que administra el ingreso a los
distintos accesos al sistema.

Un sistema de control de accesos administra el ingreso a áreas restringidas y evita, así, que


personas no autorizadas o indeseables tengan la libertad de acceder a la empresa. Así mismo, con
un sistema de control de accesos se puede tener conocimiento de la asistencia del personal, horarios
de ingreso y salida, y se puede tener un control histórico de entradas de personas a todas las áreas
(para poder tener en cuenta quiénes podrían ser los responsables de algún siniestro).

Una ACL son herramientas para controlar el trafico de la red para aumentar el rendimiento
proporcionan un nivel básico de seguridad para el acceso a la red, filtran el tráfico según el tipo de tráfico,
filtran los hosts para permitirlas o denegarles el acceso a los servicios de red.

Un ejemplo de la vida cotidiana seria como ir a un concierto y tener entradas VIP esto me permitiría tener
acceso a lugares que con una entrada general no podría, entrar al lugar sin hacer fila, moverme
libremente etc. Llevando esto a un sistema seria que las personas que estén autorizada pueden ir a
lugares o moverse en la red con mas privilegios que los usuarios normales o bien negarles el tráfico a
personas desconocidas.

Existen dos tipos de ACL:

ACL estándar, donde solo tenemos que especificar una dirección de origen.

ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.
2. ¿Cuáles son las características de un firewall de estado y los NGFW? ¿Que beneficios traería a la
institución el control de acceso remoto, característica que poseen los NGFW?

Un firewall Según Cisco (s. f.) “un firewall es un dispositivo de seguridad de la red que controla el tráfico
de la red entrante y saliente y decide si permite o bloquea el tráfico específico en función de un conjunto
definido de reglas de seguridad”.(IACC.2021)

Las características de firewall de estado realizan un seguimiento de las direcciones IP de origen y destino,
los puertos, las aplicaciones, etc. Antes de que el cliente examine las normas de firewall, toma decisiones
sobre el flujo de tráfico que se basa en la información de conexión.(IACC.2021)

 Se permite que el tráfico del servidor web fluya al equipo de iniciación sin la inspección de la base de la
reglas.

 La inspección de estado elimina la necesidad de crear nuevas reglas.

 Los equipos cliente inician este tráfico saliente; se crea una regla que permita el tráfico saliente para
estos protocolos.

 Todos los paquetes que pertenecen a una conexión permitida se permiten implícitamente, como una
parte integral de esa misma conexión.

Los NGFW Según Geovanny (2016) Un firewall de nueva generación (NGFW por sus siglas en inglés),
además de poseer metodologías de revisión y protección de información, han de mantener el
rendimiento elevado y la baja latencia para que las redes con alto tráfico sigan funcionando óptimamente.

Sus características

 Dirección IP: De origen o de destino.

 Número de Puerto: De origen o de destino.

 Dominio: Integración con el servicio de nombres de dominio (DNS), para simplificar el acceso a recursos
que resultarían más difíciles de definir por otros medios.

 Tipo de aplicación: Con técnicas de inspección profunda de paquetes, para controlar el funcionamiento
de las aplicaciones web.

 Traducción de direcciones IPv4 por NAT: En sentido de salida, y acceso IPv6 nativo a internet. Control
del acceso remoto a redes corporativas.

 Control del acceso: Control de acceso remoto a redes corporativas.


3. ¿Cómo funcionan y operan los firewall perimetrales? Indique a que riesgos se enfrentaría la empresa
si el Firewall perimetral estuviera deshabilitado.

Es un firewall común y corriente es decir el tradicional Un firewall es aquel que se encarga de filtrar
todos los paquetes de red que pasan por él y así tomar la decisión si dejar pasar el paquete o no,
dependiendo si el paquete tiene contenido no deseado para la red lo que se agrega es el perimetral que
este se encarga de decir que es el que marca el perímetro entre tu red privada y otras redes o internet es
decir que este es la primera línea de protección de la red corporativa y internet.

Los riesgos que enfrentaría una empresa si se deshabilita el firewall serian:

 No evitaría que cualquier usuario no autorizado acceda a los equipos y las redes en su organización que
se conectan a internet.

 No supervisaría la comunicación entre sus equipos y otros equipos en internet.

 No Crearía un escudo que permite o bloquea intentos para acceder a la información en su equipo.

 No podría advierte intentos de conexión desde otros equipos.

 No podría advierte intentos de conexión mediante las aplicaciones en su equipo que se conectan a otros
equipos.

4. Con sus propias palabras defina qué son los ZPF e indique cómo se configura usando comandos la
identificación del tráfico para la red 10.0.0.0.

Según Cisco (s. f.), “el cortafuegos de políticas basado en zonas (también conocido como ZonePolicy
Firewall o ZPF) cambia el cortafuegos del antiguo modelo basado en interfaz a un modelo de
configuración basado en zonas más flexible y más fácil de entender”. (IACC.2021)

Es decir que este firewall se establece por zona en la que se puede declarar un origen y un destino
quedando el router en una distinta zona este se refiere al limite de seguridad que tiene la red la zona
viene predeterminada la bloquear todos los accesos pero el administrador la configura para que se mueva
el trafico en las distintas zonas.

Configuración:

Creación de zonas

R3(config)# zone security ZONADENTRO

R3(config)# zone security ZONAFUERA

Permitir que desde la red 10.0.0.0 vaya a cualquier destino:


R3(config)# Access-list 101 permit 10.0.0.0 0.0.0.255 any

Definición de acciones a tomar:

R3(config)# class-map type inspect match-all MIMAPA

R3(config-cmap)# match Access-group 101

R3(config-cmap)# exit

Política basada en el mapa:

R3(config)# pólice-map type inspect MIPOLITICA

R3(config-pmap)# class type inspect MIMAPA

R3(config-pmap-c)# inspect Creación de zonas

R3(config)# zone-pair security MIPARDEZONAS source ONADENTRO destination ZONAFUERA

R3(config-sec-zone-pair)# service-policy type ibspect MIPOLITICA

R3(config-sec-zone-pair)#exit

Asignación de zonas a la interfaces

R3(config)# interface fastEthernet0/0

R3(config-if)# zona-member security ZONADENTRO

R3(config-if)# exit R3(config)# interface serial0/0

R3(config-if)# zona-member security ZONAFUERA

R3(config-if)# exit
REFERENCIAS BIBLIOGRÁFICAS
IACC. (2021). REDES Y SEGURIDAD.Implementación de Firewall. Semana 4. Contenido semana 4.pdf
(iacc.cl)

Wikipedia-Lista de control de acceso - Wikipedia, la enciclopedia libre

Youtube.2019-ACL (Lista De Control De acceso) Cisco Networking ¿Que Es y Como Funciona? [ 2019 ] -
YouTube

Firewall perimetral - eduardoprogramar (google.com)

También podría gustarte