9
REDES: CONFIGURACIÓN Y ADMINISTRACIÓN
Entornos corporativos............................................92 Zona de cobertura .................................................93 Denegación de servicio ..........................................94
Firewall y seguridad lógica Qué es un firewall ....................................................158
90 0 dB 120
Firewall informático ............................................159
60 -5 dB -10 dB
150
-15 dB
Hardware y software...........................................159
30
Funcionamiento...................................................161
-20 dB -25 dB -30 dB
180
0
Configuración ......................................................162 Arquitecturas del firewall ....................................163
-150
-30
Elección y ubicación del firewall .........................165 Firewall por software...............................................167
-60
-120 -90
Alternativas disponibles.......................................169 NetworkShield Firewall .....................................169
Autenticación con servidores AAA ...........................96
WinGate 7 ..........................................................170
Autenticación ........................................................97
ZoneAlarm Firewall ...........................................171
Accounting ............................................................98
Firewall de Windows ................................................172
RADIUS................................................................98
Características.....................................................173
DIAMETER ..........................................................99
Desventajas .........................................................175
Ocultar el SSID ........................................................101
Firewall de hardware ...............................................176
Métodos ..............................................................101
Métodos de intrusión ...........................................177
Ocultamiento .......................................................102
Características.....................................................177
Resumen ..................................................................103 Actividades ..............................................................104
Internet
Router
Seguridad física
Dualhomed-Host
Seguridad física de la red ........................................106 Tecnologías biométricas.......................................106 Ambientes seguros ..............................................111 Software útil aplicado a la seguridad de la red ....120 Port scanning ......................................................130
Sistemas de detección y prevención de intrusos....181
Sniffing y análisis de protocolos y de tráfico ........139
HIDS y NDIS ......................................................182
Ingeniería social ..................................................144
Instalación...........................................................183
IPsec ........................................................................150
Snort ...................................................................184
Métodos ..............................................................150
Aspectos legales ..................................................184
Resumen ..................................................................155
Flexresp ..............................................................185
Actividades ..............................................................156
Honeypots y honeynets ...........................................186
www.redusers.com