Você está na página 1de 2

ACL

En redes informticas, ACL se refiere a una lista de reglas que detallan puertos de servicio
o nombres de dominios (de redes) que estn disponibles en un terminal u otro dispositivo
de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso
para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de
redes. Las listas de control de acceso pueden configurarse generalmente para controlar
trfico entrante y saliente y en este contexto son similares a un cortafuegos.
Existen dos tipos de listas de control de acceso:
Listas fija, no cambia
Listas variable, cambia

EQUIPOS DE SEGURIDAD:
FIREWALL:
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un
conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en
hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente
conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que
se ubican los servidores de la organizacin que deben permanecer accesibles desde la red
exterior.Un cortafuegos correctamente configurado aade una proteccin necesaria a la red,
pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms
mbitos y ms niveles de trabajo y proteccin.

Utm: UTM (en ingls: Unified Threat Management) o Gestin Unificada de Amenazas. El
trmino fue utilizado por primera vez por Charles Kolodgy, de International Data
Corporation (IDC), en 2004.Se utiliza para describir los cortafuegos de red que engloban
mltiples funcionalidades en una misma mquina. Algunas de las funcionalidades que
puede incluir son las siguientes:
- UDP
- VPN
- Antispam
- Antiphishing
- Antispyware
- Filtro de contenidos

- Antivirus
- Deteccin/Prevencin de Intrusos (IDS/IPS)
Se trata de cortafuegos a nivel de capa de aplicacin que pueden trabajar de dos modos:
Modo proxy: hacen uso de proxies para procesar y redirigir todo el trfico interno.- Modo
Transparente: no redirigen ningn paquete que pase por la lnea, simplemente lo procesan y
son capaces de analizar en tiempo real los paquetes. Este modo, como es de suponer,
requiere de unas altas prestaciones de hardware.
Desventajas:
Se crea un punto nico de fallo y un cuello de botella, es decir si falla este sistema la
organizacin queda desprotegida totalmente.Tiene un coste fijo peridico.1Ventajas: Se
pueden sustituir varios sistemas independientes por uno solo facilitando su gestin.1
UTM es un trmino que se refiere a un firewall de red con mltiples funciones aadidas,
trabajando a nivel de aplicacin. Realiza el proceso del trfico a modo de proxy, analizando
y dejando pasar el trfico en funcin de la poltica implementada en el dispositivo.
Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red
interna de una organizacin y una red externa, generalmente Internet.
El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ
estn permitidas, mientras que las conexiones desde la DMZ slo se permitan a la red
externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red
interna.
Esto permite que los equipos (hosts) de la DMZ's puedan dar servicios a la red externa a la
vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los
equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que
quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un
callejn sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos
desde fuera, como servidores de e-mail, Web y DNS.

Você também pode gostar