tecnologías de firewall
TRANSCRIPT
-
8/19/2019 Tecnologías de Firewall
1/9
Implementación de Tecnologías de Firewall
Hidalgo Sergio1, Herrera Carlos2, Martínez Carina3, Pazmiño Byron4, Tupiza Miguel
1se!idalgo"udlanet#e$, 2$al!errera"udlanet#e$, 3m$martinez"udlanet#e$, 4 %pazmino"udlanet#e$, matupiza"udlanet#e$,
&ni'ersidad de las (m)ri$as
*uito+ $uador
Resumen_ En el siguiente documento se desarrollará una síntesisacerca de la implementación de firewall, además se definirá loscontenidos principales del tema, el desarrollo de la práctica y se
finaliza con las conclusiones y recomendaciones tanto del contenido como de la práctica realizada en clase.
Palabras Claves_ Firewall, Proxi, AC.
I. INTRODCCION
l prin$ipio de los me$anismos de seguridad de los sistemas es
mantener a los intrusos -uera de la red de una empresa,
permitiendo así realizar su tra%a.o, es importante $ono$er la
te$nología -undamental utilizada en estos $asos llamada $omo la
/mplementa$i0n de Te$nologías ireall o $orta-uegos, por estaraz0n se desarrolla el tema, para e'iden$iar las 'enta.as y posi%les
des'enta.as ue tiene al utilizarlo#
n el in-orme tam%i)n se desea al$anzar el aprendiza.e te0ri$o y
pr$ti$o de los estudiantes, mediante el desarrollo y la
implementa$i0n del taller propuesto en la materia de Seguridad de
5edes a$er$a del tema en men$i0n $on la $on-igura$i0n de (C6,
7HCP, 86(9, /:5P de -orma organizada $on las aporta$iones
de $ada $ompañero de grupo, a%ar$ando todos los $ontenidos
estudiados de la materia !asta el día de !oy#
( $ontinua$i0n se presenta el desarrollo del tema ;/mplementa$i0n
de Te$nologías de ireall< $on las $ara$terísti$as $onsideradas
$omo las ms importantes, apli$a$i0n mediante el e.er$i$io propuesto por el pro-esor y el anlisis o $on$lusi0n -inal#
II. D!"#RRO$$O D! CONT!NIDO"
(# Con-igura$i0n (C6s /P estndar y e=tendidas $on C6/
6os administradores usan las (C6s para de-inir y $ontrolar las
$lases de tr-i$o en los dispositi'os de netor>ing tomando $omo
%ase 'arios parmetros# stos parmetros son espe$í-i$os de las
$apas 2, 3, 4 y ? del modelo @S/#
Cualuier tipo de tr-i$o puede ser de-inido e=plí$itamente usandoapropiadamente una (C6 numerada#
Como 6as (C6s numeradas dentro del rango 2AA+2 eran usadas
para $ontrolar el tr-i$o de a$uerdo $on el tipo t!ernet#
&na (C6 numerada dentro del rango ?AA+? indi$a ue el tr-i$o
es $lasi-i$ado y $ontrolado $on la dire$$i0n M(C $omo %ase#
6os tipos de parmetros ms $omnmente utilizados en las (C6s
rela$ionadas $on la seguridad tienen ue 'er $on las dire$$iones
/P'4 e /P'D y $on los nmeros de puerto TCP y &7P#
Figure 1: Topología ACL
!lustración "# $%&E'( E)C*+!( PA'A CA-A AC
B# T/P@S 7 (C6
(C6 stndar E(C6 del 1 al y 13AA al 1F
*na AC estándar puede ser'ir para %louear todo el tr-i$o deuna red o de un !ost espe$í-i$o, permitir todo el tr-i$o de una red
espe$í-i$a o denegar pauetes por proto$olos#
!lustración # Proceso de AC Estándar
Configuración
P#"O%& Crea$i0n de la (C6
Figure 2: Estructura de la ACL
l primer 'alor espe$i-i$a el nmero de la (C6# Para las
(C6s estndar, el nmero de%er estar en el rango 1+# l
segundo 'alor espe$i-i$a si lo ue de%e !a$er es permitir o
denegar el tr-i$o de la dire$$i0n /P origen $on-igurada# l
ter$er 'alor es la dire$$i0n /P de origen ue de%e %us$arse# l
$uarto 'alor es la ms$ara ild$ard ue de%e apli$arse a ladire$$i0n /P pre'iamente $on-igurada para indi$ar el rango#
-
8/19/2019 Tecnologías de Firewall
2/9
liminar de una (C6
P#"O 'G (so$iar una (C6 a una inter-az espe$i-i$a#
.emplosG
C# ild$ard
Se denomina $omo una ms$ara in'ersa o una ms$ara $omodín#
!lustración /# E0E&P(+ -E 1!-CA'-
(C6 e=tendida E(C6 del 1AA al 1 @ 2AAA a 2DF
6as (C6s e=tendidas -iltran los pauetes %asndose en la
in-orma$i0n de origen y destino de las $apas 3 y 4#
6a in-orma$i0n de $apa 4 puede in$luir in-orma$i0n de puertos
TCP y &7P#
6as (C6s e=tendidas otorgan mayor -le=i%ilidad y $ontrol so%re
el a$$eso a la red ue las (C6s estndar#
(l -inal de la senten$ia de la (C6 e=tendida, se puede espe$i-i$ar op$ionalmente el nmero de puerto de proto$olo TCP o &7P para
el ue se apli$a la senten$iaG
2 3 y "# datos y programa F4P 2 /# 4elnet 2 5# +&4P 2 5/# -$+ 2 67# 4F4P
P#"O%& 7e-inir (C6 e=tendida
P#"O'& (so$iar (C6 a inter-az
PASO 3: (pli$ar la (C6 a una line 'ty
Router(confg-line)# access-class num-acl{in | out}
.emploG -enegar F4P entre dos redes y permitir todo lo demás
(C6 9om%radas
Permiten ue las (C6 /P estndar y e=tendidas se identi-iuen
$on una $adena al-anum)ri$a Enom%reF en lugar de la
representa$i0n num)ri$a a$tual E1 a 1F#
Figure /# E8emplo de AC $om9radas
Estructura ACL Nombradas
Figure :# Estructura de configuración de una AC $om9rada
(C6 =tendida nom%rada
-
8/19/2019 Tecnologías de Firewall
3/9
En comparación con las ACLs estándar, lasACLs extendidas permiten que tiposespecífcos de tráfco sean denegados opermitidos.
Cuando se desea agregar una sentencia.Se debe primero eliminar la ACL completa y crear con las sentencias
nueas de condiciones.
Si existe una coincidencia se de!a de erifcar otras
sentencias de condición.
El eniar o bloquear un paquete.El "#s prueba el paquete
$erifca si cumplen las sentenciasde condición en el orden que se
crearon.
El orden de las sentencias es importante.
(C6 ,ST(97(5
I Se u%i$an lo m4s $er$a posi%le del destino Eno espe$i-i$andire$$iones de destinoF#
(C6 ,JT,97/7(
I Se u%i$an lo m4s $er$a posi%le del destino Eno espe$i-i$andire$$iones destinoF#
El protocolo al que tiene que aplicarse la ACL se indicacomo un n%mero en el interalo de n%meros de protocolo.
Sólo se puede especifcar una ACL por protocolo y porinter&a'.
(ara algunos protocolos, se pueden agrupar )asta * ACL auna inter&a' +entrante y saliente. Con otros protocolos, seagrupa sólo - ACL.
Si ACL es entrante, se comprueba al recibir el paquete.
Si ACL es saliente, se comprueba despus de recibir yenrutar un paquete a la inter&a' saliente.
'outer;config2ext2naclpermit ? deny@ protocolo dir2origenwildcard2origenB operador operandoB dir2destino wildcard2destinoB operador operandoB esta9lisedB
&na 'ez ue las senten$ias !an sido generadas en la (C6, el
administrador de%e a$ti'ar la (C6 en una inter-az $on el $omando#
'outer;config2ifin ? out@
l parmetro log de%e ser usado solamente si la red est %a.o
ataue y el administrador est intentando determinar ui)n es el
ata$ante#
7# &so de (C6s /P estndar y e=tendidas
# Topología y lu.o 7e 6as 6istas 7e Control 7e ($$eso
o 6a dire$$i0n del tr-i$o a tra')s de un dispositi'o de red es
de-inida por las inter-a$es de entrada y salida del tr-i$o#
o l tr-i$o de entrada es au)l ue ingresa al router, antes de
a$$eder a la ta%la de enrutamiento#o l tr-i$o de salida es todo au)l ue ingres0 al router y -ue
pro$esado por )l para determinar a d0nde de%er reen'iar los
datos#
o 7ependiendo del tipo de dispositi'o y el tipo de (C6
$on-igurada, el tr-i$o de retorno puede ser monitoreado
dinmi$amente#
# .e$u$i0n de un (C6
:# &%i$a$i0n de las (C6s
Figure 5# *9icación de ACs Estándar y Extendida
H# (C6s y Proto$olos
/# Comandos de 8eri-i$a$i0n de (C6
4a9le "# Comandos de erificaciónComandos -escripción
show i interface &uestra información deinterfaz !P e indica si ayalguna AC asociada a dicointerfaz.
show access!"ists &uestra el contenido de todaslas ACs definidas en elrouter.
show access!"ists
num_o_nombre_ACL
&uestra contenido de ACespecífica indicada como
parámetro.debug i ac#et Es Dtil para analizar los
mensa8es ue ia8an entre los
osts locales y remotos.
-
8/19/2019 Tecnologías de Firewall
4/9
Se pueden confgurar, desde la CL" o usando elAdministrador de /outers y 0ispositios de Seguridadde Cisco +S01.
El S01 de Cisco proporciona reglas por de&ecto que eladministrador puede utili'ar al crear reglas de acceso.
El S01 de Cisco se refere a las ACLs como reglas deacceso. Al usar el S01 de Cisco, el administrador puedecrear y aplicar reglas estándar +ACLs Estándar y reglasextendidas +ACLs Extendidas.
(roporcionan una &orma más real de fltrado desesiones que el que o&rece la opción 2C(establis)ed.
Son más di&íciles de &alsifcar ya que deben coincidirmuc)os más criterios de fltrado antes de que sepermita acceso a un paquete.
2raba!an utili'ando entradas de control de acceso+ACEs temporales insertadas en una ACL extendida,y se aplica en la inter&a' externa del router.
3na e' fnali'ada la sesión, es eliminada de laconfguración de la ACL en la inter&a' externa. Estoreduce la exposición de la red a ataques de 0oS.
La confguración de unaACL dinámica comien'a con
la aplicación de una ACLextendida para bloquear el
tráfco en el router.
Las ACLs dinámicas puedenser utili'adas para tráfco "(.
0ependen de laconectiidad 2elnet,
autenticación +local oremota y ACLs extendidas.
La confguración de unaACL dinámica comien'a con
la aplicación de una ACLextendida para bloquear el
tráfco en el router.
Los usuarios deben utili'ar 2elnet para conectarse al
router y lograr autenticarse.
La conexión 2elnet esentonces descartada y seagrega una ACL dinámicade una sola entrada a laACL extendida existente.
Esto permite tráfco por unperíodo de tiempo
particular. El encimientopuede ser tanto absoluto o
por inactiidad.
ACLs dinámicas se utili'anpara proporcionar a un
usuario remoto específco oun grupo de usuarios
remotos acceso a un )ostdentro de la red, tambien
se utili'a cuando unsubgrupo de )osts de una
red local necesita acceder aun )ost en una red remotaque está protegido con un
fre4all.
K# Con-igura$i0n de (C6s estndar y e=tendidas $on S7M
6as (C6s 5e-le=i'as
6a $on-igura$i0n de un router para ue use (C6s re-le=i'as
reuiere lo siguienteG
Paso %. Crear una (C6 interna ue %usue nue'as
sesiones de salida y $ree (Cs re-le=i'as temporales#
Paso '. Cree una (C6 e=terna ue use las (C6s
re-le=i'as para e=aminar el tr-i$o de retorno#
Paso (. ($ti'e la (C6 nom%rada en las inter-a$es
apropiadas#
Sinta$is de una ACL interna%
'outer;config (nd Ley
Paso %# Cree una (C6 e=tendida#
o 6a (C6 dinmi$a soporta (C6s e=tendidas tanto numeradas$omo nom%radas#
o Se $rea una entrada de reser'a de lugar en la (C6, ue, una
'ez ue un usuario se autenti$a e=itosamente, toma 'alores
dinmi$os $on$retos# 6a autenti$a$i0n e=itosa del usuario
$rea esta entrada dinmi$a#
Paso '. 7e-ina la autenti$a$i0n#
o 6as (C6s dinmi$as soportan los siguientes m)todos de
autenti$a$i0nG lo$al E%ase de datos de nom%res de usuarioF,
por ser'idor ((( e=terno y la $ontraseña de línea, la
-
8/19/2019 Tecnologías de Firewall
5/9
$ontraseña de línea no se utiliza porue $on este m)todo
todos los usuarios de%en emplear la misma $ontraseña#
Paso (. Ha%ilite el m)todo de autenti$a$i0n dinmi$o#
o sto toma lugar en las líneas 'ty del router# &na 'ez ue se
!a%ilita, el usuario puede $rear entradas para la (C6
dinmi$a en la (C6 de la inter-az ue !a$e re-eren$ia a la
(C6 dinmi$a#
Comando ara crear "a entrada de ACL din&mica%
'outer;config"332"77@ dynamicnom9reGACGdinámica timeout minutosB >permit ? deny@
protocolo dir2origen wildcard2origenB operador operandoB dir2destino wildcard2destinoB operador operandoB esta9lisedB
Se re$omienda $on-igurar un tiempo de 'en$imiento, sea a%soluto
o por ina$ti'idad, ya ue si no se espe$i-i$a los tiempos la entrada#
$. Con-igura$ion de (C6s %asadas en tiempo ETime+Based
(C6F
o 5estringen el tr-i$o en %ase a la !ora del día, el día de la
semana o el día del mes#
o 6as entradas (C6 pueden registrar el tr-i$o en $iertos
momentos del día, pero no $onstantemente#
Ilustración 4:ACLs basadas en Tiempo
o (l $rear un rango de tiempo $on el $omando time+range, )ste de%e
tener un nom%re ni$o para aso$iar una senten$ia (C6, el nom%re
de%e $omenzar $on una letra y no puede $ontener espa$ios#o 6a e.e$u$i0n del $omando time+range u%i$a al router en el modo
de su%$on-igura$i0n de (C6#
o n este modo, se pueden espe$i-i$ar dos tipos de rangosG de una
sola 'ez Ea%solutoF y re$urrente Eperi0di$oF#
Comandos para la creación de )n rango de tiempo.
5outerE$on-igFN time+range nom%reOrango
5outerE$on-ig+time+rangeFN a%solute !oraOini$io -e$!aOini$ioQ
!oraO-in -e$!aO-inQ 5outerE$on-ig+time+rangeFN periodi$
díaOdeOlaOsemana !!Gmm to díaOdeOlaOsemanaQ !!Gmm
M# /5(66
&n -ireall se $onsidera un -iltro ue $ontrola todas las
$omuni$a$iones ue pasan de una red a la otra y en -un$i0n de lo
ue sean permite o deniega su paso# Para permitir o denegar una
$omuni$a$i0n el -ireall e=amina el tipo de ser'i$io al ue
$orresponde, $omo pueden ser el e%, el $orreo o el /5C#
!lustración 5# 'EP'E+E$4AC!($ -E F!'E1A
6os $orta-uegos pueden ser implementados en !ardare o
so-tare, o en una $om%ina$i0n de am%os, se utilizan $on
-re$uen$ia para e'itar ue los usuarios de /nternet no autorizados
tengan a$$eso a redes pri'adas $one$tadas a /nternet,
espe$ialmente intranets#
Tam%i)n es -re$uente $one$tar el $orta-uegos a una ter$era red,
llamada zona desmilitarizada o 7MR, en la ue se u%i$an los
ser'idores de la organiza$i0n ue de%en permane$er a$$esi%les
desde la red e=terior#
9# 7MR
s una zona segura ue se u%i$a entre la red interna de una
organiza$i0n y una red e=terna, generalmente en /nternet# l
o%.eti'o de una 7MR es ue las $one=iones desde la red interna y
la e=terna a la 7MR est)n permitidas, mientras ue en general las
$one=iones desde la 7MR solo se permitan a la red e=terna + los
euipos E!ostsF en la 7MR no pueden $one$tar $on la red interna#
sto permite ue los euipos E!ostsF de la 7MR puedan dar
ser'i$ios a la red e=terna a la 'ez ue protegen la red interna en el
$aso de ue intrusos $omprometan la seguridad de los euipos
E!ostF situados en la zona desmilitarizada#
@# Tipos de ireall
!lustración 6# -&H o Hona -esmilitarizada
P# Mitiga$i0n de ataues $on (C6s
https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Hosthttps://es.wikipedia.org/wiki/Hosthttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Hosthttps://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)
-
8/19/2019 Tecnologías de Firewall
6/9
Puede $rearse una (C6 ue permita s0lo auellos pauetes ue $ontengan dire$$iones de origen de lared interna y deniegue los restantes#
79S, SMTP y TP son ser'i$ios $omunes a los uegeneralmente de%e permitirse pasar por un -ireall#
Se re$omiendan 'arios mensa.es /CMP para la$orre$ta opera$i0n de la red y de%e permitírseles laentrada&
Se re$omiendan 'arios mensa.es /CMP para la $orre$taopera$i0n de la red y de%e permitírseles la salida&
o Falsicación de direcciones I! de entrada "
de salidao Ata#ues de $%& &'( TC!o Ata#ues de $%& smur)
Las ACLs fltran el siguiente tráfco5
o *ensa+es IC*! de entrada " de salidao traceroute
o
Source quenc) 6 +0isminución del tráfcodesde el origen Solicita al remitente quedisminuya la cantidad de tráfco demensa!es.
o 3nreac)able 6 +0estino inalcan'able Los
mensa!es unreac)able se generan cuando unpaquete es denegado administratiamentepor una ACL.
o Ec)o 6 +Eco (ermite a los usuarios )acer
ping a )osts externos.
o (arameter problem 6 +(roblema de
parámetro "n&orma al )ost sobre problemasen el encabe'ado del paquete.
o (ac7et too big 6 +(aquete demasiado grande/equerido para el descubrimiento de launidad de transmisión máxima +123 depaquetes.
o
Source quenc) 6 +0isminución del tráfcodesde el origen A)oga el 8u!o de tráfco sies necesario
9. (rotección de /edes con :ire4alls
El fre4all es un sistema o grupo de sistemas queaplica una política de control de acceso entre lasredes.
Ventajas
(uede preenir la exposición de )osts y
aplicaciones sensibles a usuarios noconfables. (uede saniti'ar el 8u!o deprotocolos, preiniendo la explotación de&allas en los protocolos.
(uede bloquearse el acceso de datos
maliciosos a seridores y clientes. (uede )acer que la aplicación de la política
de seguridad se torne simple, escalable yrobusta.
(uede reducir la comple!idad de la
administración de la seguridad de la red alreducir la mayoría del control de acceso a lared a algunos puntos.
/. Los 2ipos 0i&erentes de :ire4alls y susCapacidades
:ire4all de fltrado de paquetes
Ilustración ,: Fire-all de Filtrado
Consiste en un router con la capacidad de fltrarpaquetes con alg%n tipo de contenido, comoin&ormación de capa ; y, en ocasiones, de capa
-
8/19/2019 Tecnologías de Firewall
7/9
1onitorea el estado de las conexiones, si están enestado de iniciación, trans&erencia de datos oterminación.
:ire4all gate4ay de aplicación +proxy
Ilustración /: Fire-all 0ate-a" de Aplicación
:iltra seg%n in&ormación de las capas ;, delmodelo de re&erencia #S". La mayoría del control yfltrado del fre4all se )ace por so&t4are.
:ire4all de traducción de direcciones 6 +Addresstranslation fre4all
Expande el n%mero de direcciones "( disponibles yesconde el dise?o del direccionamiento de la red.
:ire4all basado en )osts +seridor y personal 6
+@ost6based fre4all
3na (C o Seridor que e!ecuta so&t4are de fre4all.
:ire4all transparente 6 +2ransparent fre4all
:iltra tráfco "( entre un par de inter&acesconmutadas.
:ire4all )íbrido 6 +@ybrid fre4all
Es una combinación de arios tipos de fre4allsdi&erentes.
S. $enta!as 0esenta!as
Ilustración 1: enta+as " $es3enta+as de Fire-all
2. Buenas (rácticas de :ire4alls
o 3bique los fre4alls en las &ronteras de
seguridad claes.o 0eniegue todo el tráfco por de&ecto y
permita sólo los sericios necesarios.o Aseg%rese de que el acceso &ísico al fre4all
est controlado.o 1onitoree regularmente los registros del
fre4all. El Sistema de /espuesta, Análisis y1onitoreo de Seguridad de Cisco +1A/S esespecialmente %til para este propósito.
3. Control de Acceso basado en el Contexto
Características de CBAC
o CBAC fltra inteligentemente los paquetes
2C( y 30( en base a in&ormación de sesiónde protocolo de capa de aplicación conestados.
o Examinar las conexiones soportadas parae!ecutar las traducciones de direccionesnecesarias básandose en la in&ormación A2y (A2 contenida en el paquete.
$. :unciones
(roporciona cuatro &unciones principales5 fltrado detráfco, inspección de tráfco, detección de intrusos ygeneración de auditorías y alerta.
-
8/19/2019 Tecnologías de Firewall
8/9
Ilustración 11: Funciones de CAC
D. #peración de CBAC
o CBAC usa un fltro de paquetes con estados
que es sensible a las aplicaciones. Estosignifca que el fltro es capa' de reconocertodas las sesiones de una aplicacióndinámica.
o Examina no sólo la in&ormación de capas de
red y de transporte, tambin la in&ormaciónde protocolo de capa de aplicación.o Crea entradas en las ACLs de las inter&aces
del fre4all agregando una entrada ACLtemporal para una sesión específca. Estasentradas son creadas cuando tráfcoespecífco sale de la red interna protegida atras del fre4all.
Ilustración 12: %peración de CAC
. Confguración de CBAC
Paso 1. Elegir una inter&a' 6 interna o
externa. Paso 2. Confgurar ACLs "( en la inter&a'. Paso 3. 0efnir reglas de inspección. Paso 4. Aplicar una regla de inspección a
una inter&a'.
. Confguración del :ire4all de política basadaen 'onas con CL"
Paso 1. Cree las 'onas para el fre4all con el
comando 5one securit"
Paso 2. 0efna clases de tráfco con el
comando class7map t"pe inspect Paso 3. Especifque políticas de fre4all con
el comando polic"7map t"pe inspect Paso 4. Aplique políticas de fre4all a los
pares de 'onas de origen y destino usando elcomando 5one7pair securit" .
Paso 5. Asigne inter&aces de router a las
'onas usando el comando de inter&a' 5onemember securit"
F. Confguración del :ire4all de política basadaen 'onas con S01
La confguración del fre4all de política basada en'onas es muc)o más &ácil con el Administrador de/outers y 0ispositios de Seguridad de Cisco +S01.
Paso 1. 0efna 'onas.Paso 2. Confgure mapas de clases para describir eltráfco entre las 'onas.Paso 3. Cree mapas de políticas para aplicar
acciones al tráfco de los mapas de clases.Paso 4. 0efna pares de 'onas y asigne mapas depolíticas a los pares de 'onas.
3na 'ona de seguridad es un grupo de inter&aces enlas cuales puede aplicarse una política de seguridad.
Defnicin de !ro"i
Los seridores proxy son una especie de puntomedio a tras del cual la in&ormación se enruta atras de una red, como "nternet.
3n usuario de la computadora utili'a un logs delseridor proxy en el seridor y luego accede a otrosrecursos de la red a tras de l.
El propósito principal de un fre4all es para eitarque personas no autori'adas puedan establecer unaconexión y el acceso a la red. En contraste, elpropósito principal de un seridor proxy es actuarcomo un rel, a fn de &acilitar la conexión entre dospuntos.
Figure ,: 8epresentación de !ro9"
III. DESARROLLO DE LA PRÁCTICA
A. (/#CE0"1"E2#
$!$%$&'A D %A RD
-
8/19/2019 Tecnologías de Firewall
9/9
C$*+&,RAC+
R.,%AD$.
IV. CONCLUSIONES Y
RECOMENDACIONES
Se reali'an las siguientes conclusiones5
G Se )a podido conocer a cerca de las tecnologíasque se relacionan con las seguridades en una /edcomo es :ire4all que permite a un administradorfltrar la in&ormación seg%n el tipo de comunicaciónque quiere llear &rente a los demás.
G Se )a podido erifcar la materia aprendida enSeguridad de/edes mediante la elaboración del in&orme,mediante un peque?o resumen acerca de :ire4allcomo medida de seguridad.
G Se )a establecido que gracias a las ACL, desdetiempos atrás )an aportado al control de paquetes,mediante una lista o un con!unto de lista que danacceso o deniegan el tráfco que se introduce en unared.
GSe recomienda utili'ar arias )erramientas deSmartArt, para desarrollar un buen resumen con lospuntos principales.
GSe recomienda inestigar más a &ondo con otrasre&erencias bibliográfcas y compartir ideas con loscompa?eros de grupo.
IV. REFERENCIAS BIBLIOGRÁFICAS
H-I aarro, J. 1. 1. +*KK-. 0ise?o eimplementación en /outers Cisco de una red dedatos "( sobre :rame /elay, Et)ernet y 2o7en /ingcon los protocolos de encaminamiento /ip y B(.
H*I "oannidis, S., Meromytis, A. 0., Belloin, S. 1., NSmit), J. 1. +*KKK, oember. "mplementing adistributed fre4all. "n !roceedings o) te ,t AC*con)erence on Computer and communicationssecurit" +pp. -OK6-OO. AC1.
H;I Bárcena Bor!a, . E. :. :. "., 0ía' Espíndola, 1. ".. 3. E. L., óme' @ino!osa, C. #., N on'ále'@ernánde', C. A. +*K-