Redes configuración y administración

Page 9

9

REDES: CONFIGURACIÓN Y ADMINISTRACIÓN

Entornos corporativos............................................92 Zona de cobertura .................................................93 Denegación de servicio ..........................................94

Firewall y seguridad lógica Qué es un firewall ....................................................158

90 0 dB 120

Firewall informático ............................................159

60 -5 dB -10 dB

150

-15 dB

Hardware y software...........................................159

30

Funcionamiento...................................................161

-20 dB -25 dB -30 dB

180

0

Configuración ......................................................162 Arquitecturas del firewall ....................................163

-150

-30

Elección y ubicación del firewall .........................165 Firewall por software...............................................167

-60

-120 -90

Alternativas disponibles.......................................169 NetworkShield Firewall .....................................169

Autenticación con servidores AAA ...........................96

WinGate 7 ..........................................................170

Autenticación ........................................................97

ZoneAlarm Firewall ...........................................171

Accounting ............................................................98

Firewall de Windows ................................................172

RADIUS................................................................98

Características.....................................................173

DIAMETER ..........................................................99

Desventajas .........................................................175

Ocultar el SSID ........................................................101

Firewall de hardware ...............................................176

Métodos ..............................................................101

Métodos de intrusión ...........................................177

Ocultamiento .......................................................102

Características.....................................................177

Resumen ..................................................................103 Actividades ..............................................................104

Internet

Router

Seguridad física

Dualhomed-Host

Seguridad física de la red ........................................106 Tecnologías biométricas.......................................106 Ambientes seguros ..............................................111 Software útil aplicado a la seguridad de la red ....120 Port scanning ......................................................130

Sistemas de detección y prevención de intrusos....181

Sniffing y análisis de protocolos y de tráfico ........139

HIDS y NDIS ......................................................182

Ingeniería social ..................................................144

Instalación...........................................................183

IPsec ........................................................................150

Snort ...................................................................184

Métodos ..............................................................150

Aspectos legales ..................................................184

Resumen ..................................................................155

Flexresp ..............................................................185

Actividades ..............................................................156

Honeypots y honeynets ...........................................186

www.redusers.com


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.