Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 4
Francisco Salas
30/01/22
TNS en Ciberseguridad
DESARROLLO
acl
tcp/udp/ip.
acl
tcp/udp/ip.
acl
tcp/udp/ip.
acl
tcp/udp/ip.
1. ¿Qué diferencias existirían entre los tipos de listas de control de acceso, según sus características y
funcionamiento, en esta situación?
2. ¿Cuáles serían las ventajas y desventajas del firewall en esta situación y cuál su posible
funcionamiento?
Ventajas:
Se tiene el control sobre el tráfico en los diferentes segmentos de red que se han creado
para el trabajo, pudiendo crear reglas para cada uno de estos.
Desventaja:
Al tener tantos segmentos de red con diferentes reglas se nos llenaría de usuarios
pidiendo modificar los permisos, ahí ya tendríamos que entrar a asignar reglas, y agregando a cada
usuario a estas, lo que haría más tedioso todo.
3. ¿Cuál sería el tipo de firewall que se debería configurar e implementar en esta situación? Describe su
función y operación en esta situación
Ocuparía un firewall de nueva generación, entre sus funciones estaría tener control sobre las ip de
origen y destino, permitiría agregar el uso de un Dominio con Active Directory para tener a los
usuarios identificados, controlaría el tipo de aplicaciones, y nos dejaría utilizar las VPN para acceder a
recursos de otra compañía.
E implementaría ZPF asignando cada interfaz a zonas, pudiendo ocupar
políticas de zona cruzada para brindar los accesos requeridos a los Host, se configuraría con C3PL,
para poder definir inspección de red y a los grupos de Host a los que se aplicará inspección.
Se crearía un solo conjunto de reglas por zonas de origen o destino, van a ser varios conjuntos de
reglas, pero nos permitirá tener todo ordenado
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Implementación de Zone-Based Policy (ZPF) Firewall. Redes y Seguridad. Semana 4