Índice

Generalidades sobre la seguridad en las redes

Las zonas de riesgo y de confianza

Estas zonas se definen mediante mecanismos de red basados en el hardware (firewall) y las políticas y controles permiten construir los bloques básicos de protección contra las amenazas.

Una evaluación permite determinar qué mecanismos (autenticación, cifrado, autorización) son necesarios para permitir la interconexión con otras entidades dentro de la zona definida de forma segura.

El modelo OSI con los protocolos utilizados en las redes

Este modelo de 7 capas sirve de base para la comprensión de la arquitectura de redes.

images/02-01.png

1. Introducción a la tecnología firewall

Función principal

Consiste en proteger la red empresarial de intrusiones externas. Estos dispositivos filtran las tramas (que contengan datos) de diferentes capas del modelo TCP/IP para controlar el flujo y el bloqueo en caso de ataques, que pueden adoptar diversas formas.

El filtrado realizado por el cortafuegos (firewall) es el primer baluarte de la protección del sistema de información.

Puede estar compuesto de dispositivos con filtros integrados cuya función principal es limitar y controlar el flujo de tráfico entre las partes de la red. Permiten el acceso de la empresa a recursos externos verificando la seguridad de las transferencias.

Un firewall se instala con mayor frecuencia en la periferia de la red local de la empresa, lo que le permite controlar el acceso de recursos externos hacia el interior al igual que entre ...