Page 353 - Untitled
P. 353

SEGURIDAD EN



                                                             CAPA 3











                    LISTAS  DE  CONTROL  DE  ACCESO:  CONCEPTOS
                    BÁSICOS



                       La seguridad presente en cualquier infraestructura de red representa uno de los
                    elementos más importantes y críticos de esta, hasta el punto de influir de manera
                    directa en el éxito o fracaso de cualquier compañía, siendo un claro ejemplo de ello
                    aquellas  que  basan  su  modelo  de  negocio  en  servicios  online.  Sea  cual  sea  el
                    propósito, el objetivo siempre será el mismo, proteger la información ante el robo o
                    acceso no autorizado. Para lograrlo, la estrategia llevada a cabo suele ser definida en
                    relación  con  diferentes  factores,  como  la  política  de  la  compañía,  dispositivos
                    disponibles para aplicarla o el modo en que los usuarios acceden a la información.
                    Sea como fuere, un buen plan deberá abarcar las 7 capas del modelo OSI.

                       A  nivel  de  red  la  gran  mayoría  de  dispositivos  disponen  de  mecanismos  de
                    seguridad,  siendo  algunos  de  ellos  diseñados  exclusivamente  para  tal  propósito,
                    como  es  el  caso  de  los  firewalls,  IDS  o  IPS,  gracias  a  los  cuales  se  hace  posible
                    garantizar un  nivel de protección  adecuado sobre  entornos corporativos. Además,
                    esta  puede  y  debe  ser  complementada  con  las  características  propias  de  otros
                    dispositivos como switchs o routers. Dentro de este ámbito IOS dispone de diferentes
                    opciones,  entre  las  que  se  encuentran  el  acceso  autorizado  mediante
                    usuario/contraseña  y  sus  privilegios,  cifrado  de  la  comunicación  o  ACL,
                    representando estas  últimas el  método por  excelencia de filtrado  de paquetes  en
                    capa  3.  Debido  a  ello,  el  presente  capítulo  será  dedicado  prácticamente  en  su
   348   349   350   351   352   353   354   355   356   357   358