internet:es un sistema
a nivel mundial de
redes de
computadoras
interconectadas. Las
computadoras se
conectan a Internet
utilizando la suite del
protocolo TCP/IP.
Las compañías utilizan
Internet por muchas razones,
incluyendo: Para
comunicar mensajes tal
como el correo electrónico
Para reunir información, a
menudo a través del uso de
páginas web Para
compartir información, a
menudo a través del uso de
un servidor web Para
comercio electrónico Para
colaborar con otras
compañías, organizaciones y
usuarios Las personas
utilizan Internet por estas
razones, así como también
para redes sociales, compras,
compartir archivos,
videojuegos y otros usos
multimedia.
Comprender Redes Fuera de la LAN
La red de área amplia más grande
de todas es Internet, esta es bien
conocida por la World Wide Web
pero no por los otros servicios que
residen en ella o por sus trabajos
hacia el interior. Otras tecnologías
como las intranets y extranets
permiten a las organizaciones
comunicarse y compartir
Intranet es una red
de computadoras
privada o un solo
sitio web que una
organización
implementa con el
fin de compartir
datos con sus
empleados alrededor
del mundo.
Una compañía se refiere a
su intranet como su sitio
web privado, o tal vez a la
porción del sitio web de la
compañía que es privado.
Una extranet es similar a una intranet
excepto que es extendida a los usuarios
fuera de una compañía y posiblemente a
organizaciones enteras que están
separadas o al lado de la compañía.
Comprender las Redes Privadas Virtuales
(VPN’s) Una VPN es una red privada
virtual que permite conectividad entre
dos redes remotas. También puede ser
utilizada localmente, pero esa
implementación es mucho menos común.
Una red privada
virtual (VPN) es una
conexión entre dos o
más computadoras o
dispositivos que no
están en la misma
red privada.
Protocolo de Tunneling
Punto a Punto (PPTP): es
el protocolo más
utilizado, pero también
es la opción menos
segura. Generalmente,
PPTP incluye mecanismos
de seguridad y no se
necesita cargar software
o protocolos adicionales.
Protocolo de Tunneling
de Capa 2 (L2TP): está
ganando popularidad
rápidamente dado a la
inclusión de IPsec como
su protocolo de
seguridad.
Comprender Dispositivos y Zonas de
Seguridad
EN RESUMEN Los dispositivos de
seguridad, tales como firewall, son
la defensa principal para las redes
de la compañía, ya sean LANs,
WANs, intranets o extranets. Las
zonas de seguridad de perímetro
(DMZs) ayudan a mantener cierta
información abierta a usuarios
específicos, o al público, mientras
mantienen el resto de los datos de
la compañía en secreto.
Los Firewall se utilizan
principalmente para proteger
una red de otra. A menudo son
la primera línea de defensa de
la seguridad en la red.
Muchos de los firewall de hoy
día tienen dos tipos de
tecnologías de firewall
integradas: SPI y NAT. Sin
embargo, hay un par de
metodologías de firewall de las
cuales debería estar alerta
Filtrado de Paquete:
inspecciona cada paquete
que pasa a través del firewall
y lo acepta o rechaza con
base en un conjunto de
reglas.
Filtrado NAT: también conocido
como filtrado NAT de punto final, filtra
el tráfico de acuerdo a los puertos (TCP
o UDP).
Puerta de Enlace de Nivel de Aplicación
(ALG): soporta traducción de dirección y
Puerto, verifica si el tipo de tráfico de
aplicación está permitido.
Puerta de Enlace de
Nivel de Circuito:
trabaja en la capa
de sesión del
modelo OSI cuando
una conexión TCP o
UDP es establecida.
Redefinir la DMZ Y Listo para la
Certificación ¿Cómo definiría una
DMZ?—1.1 Una red de perímetro o
zona desmilitarizada (DMZ) es una
red pequeña que se establece
separadamente de la red de área
local privada de una compañía y de
Internet. Es llamada red de perímetro
debido a que está usualmente en el
borde de una LAN, pero el término
DMZ es más popular. Una DMZ
permite a los usuarios fuera de la
LAN de una compañía acceder a
servicios específicos ubicados en la
DMZ.
Configuración Back-to-back:
esta tiene una DMZ situada
entre dos dispositivos de
firewall que podrían ser
dispositivos de baja negra o
servidores Microsoft Internet
Security and Acceleration (ISA).
Configuración de perímetro
de 3 piernas: en este escenario,
la DMZ está usualmente unida a
una conexión separada del
firewall de la compañía. Por lo
tanto, el firewall tiene tres
conexiones, una para la LAN de
la compañía, una para la DMZ y
una a Internet.