ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Las Redes


Enviado por   •  21 de Abril de 2013  •  3.085 Palabras (13 Páginas)  •  652 Visitas

Página 1 de 13

UNIVERSIDAD POLITECNICA DE TLAXCALA

Mitzia Odalys García Silva

5: D

Carrera: Tecnologías de la Información

Profesor: Gerardo Gracia Rodríguez

MATERIA: Tecnologías WAN

ENSAYO

“SEGURIDAD EN REDES”

20/Marzo/2013

INTRODUCCIÓN

En el siguiente documento se habla sobre la ventaja del uso de las redes, especificando temas como las Listas de Control de Acceso, la Criptografía en las redes, los diferentes Protocolos seguros que podemos utilizar y por último la descripción, uso, ventajas y desventajas de los Cortafuegos.

Las redes nos permiten compartir grandes cantidades de recursos e información, al mismo tiempo aumentan la fiabilidad de los recursos que se comparten en la red y además de todo permiten que las aplicaciones que necesiten más recursos se ejecuten de manera distribuida.

INDICE

INTRODUCCIÓN 2

DESARROLLO 5

ACL 5

¿Qué es un ACL? 5

¿Cómo se ejecutan las ACL? 5

¿Cómo se crean las ACL? 6

ACL Estándar 7

ACL Extendida 7

ACL Nombradas 8

ACL y Protocolos 9

Ubicación de las ACLs 9

Comandos para la Verificación de las ACL 10

Ventajas de Utilizar una ACL 10

CRIPTOGRAFÍA EN REDES 11

Métodos básicos de Cifrado de Redes 11

Protocolos Seguros 11

Nivel de Aplicación 12

SSH (Secure SHell) 12

Nivel de Transporte 14

SSL (Secure Socket Layer) 14

Nivel de Red 17

IPSec (IP Security) 17

CORTAFUEGOS 19

Nivel de Protección 19

Función 19

Componentes 20

Técnicas aplicadas a Cortafuegos 20

Arquitecturas 21

Cortafuegos de Filtrado de Paquetes 21

Ventajas 22

Desventajas 22

Cortafuegos con inspección de estado 22

Ventajas 23

Desventajas 23

Cortafuegos de nivel de Aplicación 23

Ventajas 24

Desventajas 24

Cortafuegos con Filtrado Dinámico de Paquetes 24

Cortafuegos Híbridos 25

Servicios adicionales de los Cortafuegos 25

CONCLUSIÓN 25

DESARROLLO

ACL

Listas de Control de Acceso son aplicadas a una interfaz del Router, estas indican que tipos de paquetes deben aceptar y cuales denegar, basándose en la dirección de origen, dirección de destino, el protocolo de la capa superior y el número de puerto.

Podemos crear una ACL para todos los protocolos enrutados en red y configurar en el Router para controlar el acceso a una red o subred.

¿Qué es un ACL?

Es un grupo de Sentencias que define como se procesan los paquetes:

 Entran a las interfaces de entrada.

 Se reenvían a través del Router.

 Salen de las interfaces de salida del Router.

¿Cómo se ejecutan las ACL?

El orden de las Sentencias en una Lista de Control de Acceso es importante, ya que con estas el Router está decidiendo si desea enviar o bloquear un paquete, el IOS prueba el paquete, verificando si cumple o no cada sentencia de condición, en el orden en que se crean las sentencias. Al encontrar una coincidencia, no se siguen verificando otras sentencias de condición.

Para agregar sentencias en una ACL tenemos que eliminar la ACL completa y volver a crearla completa con las nuevas sentencias de condiciones.

¿Cómo se crean las ACL?

Desde el modo de configuración global: (config)#

Existen 2 tipos de ACL:

 ACL estándar ACL de 1 al 99

 ACL extendida ACL del 100 al 199

Es importante seleccionar y ordenar lógicamente las ACL de forma cuidadosa.

Se deben seleccionar los protocolos IP que se deben verificar, todos los protocolos no se verifican.

Aplicar ACL a interfaces oportunos (tráfico entrante y saliente) se prefiere ACL para saliente (+ eficiente)

1. Definir ACL

2. Asociar ACL a un interfaz específico.

Generalmente, usaremos el protocolo IP:

Router(config-if)# ip access-group num_ACL {in | out}

asocia ACL existente a una interfaz (sólo se permite una

ACL por puerto por protocolo por

...

Descargar como (para miembros actualizados)  txt (23 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com