Unidad 5
Unidad 5
Unidad 5
Son documentos amplios que abarcan varias facetas de la seguridad de la red de las
organizaciones. Estas políticas suelen ser elaboradas y revisadas por la dirección o por
servicios externos contratados. Las políticas de seguridad de la red cubren en detalle las
siguientes categorías:
Servidor de Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con
Correo email para los clientes de la red.
Servidor Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la
Fax transmisión, la recepción y la distribución apropiadas de los fax.
Servidor del controla las líneas de módem de los monitores y canales de comunicación de
acceso remoto la red para que las peticiones conecten con la red de una posición remota,
(RAS) responde llamadas y reconoce petición de la red.
Componentes
Clientes: Son ordenadores con un sistema operativo con acceso a conectarse a un
servidor, lo clientes son los equipos usados para obtener los recursos que ofrece una red.
Servidores: Ordenadores que alojan el sistema operativo de la red y permiten su
administración. Los servidores cuentan con todos los recursos necesarios para utilizar,
gestionar y compartir el NOS con otros clientes o incluso con otros servidores.
Dominios: Es la gestión de los diferentes equipos conectados a una red y que al mismo
tiempo están validados para ser gestionados de forma centralizada.
Redes Virtuales
Una red virtual es una red que simula una red física y es una combinación de recursos de
red de hardware y software. Una red virtual es el producto final de la virtualización de red.
Las redes virtuales externas constan de varias redes locales que el software administra
como una única entidad. Las partes que componen las redes virtuales externas clásicas
son el hardware de conmutación y la tecnología de software de red de área local virtual
(VLAN). Entre los ejemplos de redes virtuales externas, se incluyen las grandes redes
corporativas y los centros de datos. Para obtener más información sobre las VLAN,
consulte el Capítulo 3, Configuración de redes virtuales mediante redes de área local
virtuales de Gestión de enlaces de datos de red en Oracle Solaris 11.2 .
Una red virtual interna consta de un sistema que usa zonas o máquinas virtuales cuyas
interfaces de red están configuradas mediante, al menos, una tarjeta de interfaz de red
física (NIC). Estas interfaces de red se denominan tarjetas de interfaz de red virtual o NIC
virtual (VNIC). Estas zonas o máquinas virtuales pueden comunicarse entre sí como si
estuvieran en la misma red local y se convierten en una red virtual en un único host. En los
capítulos de este documento, se describe la red virtual interna.
Un tipo especial de red virtual interna es la red virtual privada. Las redes virtuales privadas
son diferentes de las redes privadas virtuales (VPN). VPN crea un enlace punto a punto
seguro entre dos sistemas finales. La red virtual privada es una red virtual en un sistema a
la cual no pueden acceder las redes externas. El aislamiento de esta red interna de otras
redes externas se consigue mediante la configuración de las VNIC mediante una pseudo
NIC denominada etherstub. Para obtener más información, consulte Etherstub.
Servicio en la nube y seguridad de red
Metodología Común
Los firewalls
o Firewalls de red
o Firewalls de próxima generación
o Cortafuegos de aplicaciones web
o Firewalls de bases de datos
o Gestión Unificada de Amenazas
o Cortafuegos en la nube
o Firewalls de contenedores
o Cortafuegos de segregación de red
Seguridad del correo electrónico
Segmentación de red
Control de acceso
Es un método muy común para separar los privilegios del usuario para
acceder solo a partes específicas de la red.
Seguridad de aplicaciones
Análisis de comportamiento
Este software no solo bloquea a los atacantes maliciosos, sino que también
presta atención a la progresión de los hackers dentro del sistema. Esto para
evitar nuevos brotes y reinfecciones.
Es un software que cifra la conexión desde un punto final a una red. Esto
significa que incluso si el atacante de alguna manera llega por la información
en el medio de la transferencia, no podrá utilizarla. No podrá utilizarla porque
todo estará cifrado por algún estándar de VPN.
Nota: La seguridad web también se refiere a los pasos que uno toma para
proteger su sitio web.
Seguridad inalámbrica