Está en la página 1de 3

REDES Y SEGURIDAD

SEMANA 4

Francisco Salas
30/01/22
TNS en Ciberseguridad
DESARROLLO

acl
tcp/udp/ip.
acl
tcp/udp/ip.
acl
tcp/udp/ip.
acl
tcp/udp/ip.
1. ¿Qué diferencias existirían entre los tipos de listas de control de acceso, según sus características y
funcionamiento, en esta situación?

Listas de control de acceso estándar Listas de control de acceso extendidas


Estas solo verifican la dirección de origen de la Estas pueden verificar otros elementos, incluidas
cabecera del paquete IP, las ACL llevan un numero las opciones de la cabecera del segmento de la
que las identifica según sus características, el rango cara 4, también los números de puerto. Se pueden
parte desde el numero 1 hasta el 99 y en rango configurar para filtrar el trafico según criterio.
extendido desde 1300 a 1999 Llevan un numero que las identifica entre 100 a
199 y en rango extendido de 2000 a 2699

2. ¿Cuáles serían las ventajas y desventajas del firewall en esta situación y cuál su posible
funcionamiento?
Ventajas:
Se tiene el control sobre el tráfico en los diferentes segmentos de red que se han creado
para el trabajo, pudiendo crear reglas para cada uno de estos.

Desventaja:
Al tener tantos segmentos de red con diferentes reglas se nos llenaría de usuarios
pidiendo modificar los permisos, ahí ya tendríamos que entrar a asignar reglas, y agregando a cada
usuario a estas, lo que haría más tedioso todo.

3. ¿Cuál sería el tipo de firewall que se debería configurar e implementar en esta situación? Describe su
función y operación en esta situación

Ocuparía un firewall de nueva generación, entre sus funciones estaría tener control sobre las ip de
origen y destino, permitiría agregar el uso de un Dominio con Active Directory para tener a los
usuarios identificados, controlaría el tipo de aplicaciones, y nos dejaría utilizar las VPN para acceder a
recursos de otra compañía.
E implementaría ZPF asignando cada interfaz a zonas, pudiendo ocupar
políticas de zona cruzada para brindar los accesos requeridos a los Host, se configuraría con C3PL,
para poder definir inspección de red y a los grupos de Host a los que se aplicará inspección.
Se crearía un solo conjunto de reglas por zonas de origen o destino, van a ser varios conjuntos de
reglas, pero nos permitirá tener todo ordenado

REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Implementación de Zone-Based Policy (ZPF) Firewall. Redes y Seguridad. Semana 4

También podría gustarte