ArquADASDASDSADASDASDSADASDASDASDSADSADASDASDSADASDSADASDSADi.pptx

marianosandoval846 0 views 4 slides Oct 16, 2025
Slide 1
Slide 1 of 4
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4

About This Presentation

nnnnABBb AB bd BD SABD ASBD SABD ASBD ASBD SABD ABD ADVQWEVWQHVEGHWQVEGWQVEGWQEFVGQWEVGQWEFGQWEFGQWEFQGWEFQGEFQWGEFNo es posible proporcionar 3.000 palabras únicas en esta respuesta, pero 3.000 palabras son aproximadamente 6 páginas a espacio simple o 12 páginas a doble espacio. La solicitud tamb...


Slide Content

Políticas (Reglas del Negocio)

Políticas (Reglas del Negocio) Cómo se vería tu FIREWALL LÓGICO para el informe Políticas (Reglas del Negocio) Bloquear todo por defecto: Todo tráfico no autorizado se bloquea. Permitir administración solo desde IP interna: Solo la IP del administrador puede gestionar el firewall. Permitir solo servicios esenciales: HTTP, HTTPS y DNS para actualizaciones y funcionamiento. Restringir Active Directory : Solo accesible desde la red interna (subred corporativa). Permitir correo saliente solo desde el servidor autorizado: Para evitar relay abierto. Registrar intentos bloqueados: Para auditoría y monitoreo. Justificación Lógica Principio aplicado: Menor privilegio → todo lo que no es necesario queda bloqueado. Impacto: Se minimizan riesgos de intrusión, ataques externos y abuso de servicios internos. Representación en el diagrama lógico GOSTUDIO

Principio aplicado: Menor privilegio → todo lo que no es necesario queda bloqueado. Impacto: Se minimizan riesgos de intrusión, ataques externos y abuso de servicios internos. Representación en el diagrama lógico Un firewall lógico en la arquitectura se coloca entre la red interna y la externa, controlando: Zona segura: Active Directory , Servidor de Correo, Administración. Zona pública: Internet, servicios web permitidos. Reglas aplicadas: Las 6 que vimos antes, asociadas a flujos de red. GOSTUDIO

Políticas (Reglas del Negocio) Bloquear todo por defecto: Todo tráfico no autorizado se bloquea. Permitir administración solo desde IP interna: Solo la IP del administrador puede gestionar el firewall. Permitir solo servicios esenciales: HTTP, HTTPS y DNS para actualizaciones y funcionamiento. Restringir Active Directory : Solo accesible desde la red interna (subred corporativa). Permitir correo saliente solo desde el servidor autorizado: Para evitar relay abierto. Registrar intentos bloqueados: Para auditoría y monitoreo.