SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
1




Ejercicio

SEGURIDAD EN REDES
Seguridad y Alta Disponibilidad
2


Planteamiento inicial
 Una empresa nos contrata para evaluar las medidas de seguridad de su
  arquitectura de red informática.


 Según el diagrama que nos han
  facilitado, vemos que todos
  los equipos se conectan
  directamente a Internet a
  través de un router, lo cual
  podría acarrear problemas.



 ¿Qué alternativas propondríamos
  para conseguir una red más
  segura?
3


Análisis de seguridad
 Red plana sin segmentar.

 No hay elementos de
  monitorización.

 No se filtra tráfico de entrada
  ni salida.

 Publicación de servicios
  internos: base de datos.

 No se verifica malware o spam
  en el correo electrónico.

 Cliente remoto accede
  directamente a servicios
4




Propuestas de mejora
5


Cortafuegos (Firewalls)
 Elemento de red donde se define la política de accesos. Permite o deniega
  el tráfico según se definan sus reglas.

 Dos filosofías distintas de uso:

      Política permisiva (lista negra): Se acepta todo menos lo que se deniega
      explícitamente.
      Política restrictiva (lista blanca): Se deniega todo menos lo que se acepta
      explícitamente.
6


Cortafuegos - Tipos
 Clasificación según la ubicación en la que se encuentra el firewall:

    Firewalls basados en servidores: consta de una aplicación de firewall que
      se instala y ejecuta en un sistema operativo de red (NOS), junto a otra serie
      de servicios de enrutamiento, proxy, DNS, DHCP, etc…

    Firewalls dedicados: equipos que tienen instalado una aplicación específica
      de cortafuegos y que trabajan de forma autónoma como cortafuegos.

    Firewalls integrados: se integran en un dispositivo hardware para ofrecer la
      funcionalidad de firewall. Ejemplos: switches o routers que integran funciones
      de cortafuegos.

    Firewalls personales: se instalan en los distintos equipos de la red de forma
      que los proteja individualmente de amenazas externas. Ejemplo: el cortafuegos
      preinstalado en el sistema operativo Windows para un PC doméstico.
7


Arquitecturas de cortafuegos
 Screening router                                        Dual Homed-Host




   Un router, como frontera entre la red privada y la    Un equipo servidor como frontera que realiza tareas
   red pública, realiza tareas de filtrado.              de filtrado y enrutamiento mediante al menos 2
                                                         tarjetas de red.

 Screened Host                                           Screened Subnet




 Combina un router como equipo fronterizo y un           Se crea una subred intermedia entre la red externa
 servidor proxy que filtrará y permitirá añadir reglas   y la red privada interna, denominada DMZ (o zona
 de filtrado.                                            desmilitarizada)
8


Zona Desmilitarizada (DMZ)

 Red local intermedia, ubicada
  entre la red interna y la red
  externa (Internet).

 Utilizada para servicios públicos:
  correo electrónico, web, DNS,
  FTP… Estos servicios son los que
  más ataques reciben.

 Creada mediante uno o dos
  cortafuegos que restringe el
  tráfico entre las tres redes.

 Desde la DMZ no se permiten
  conexiones a la red interna.
9


IDS / IDPS
 IDS: Sistemas de Detección de
   Intrusos.
    -   HIDS: Host IDS.
    -   NIDS: Network IDS.

  Instalación de   NIDS en las 3interfaces




 IDPS: Sistemas de Detección y
   Prevención de Intrusos.

    Pueden bloquear ataques
10


Pasarela Antivirus y AntiSpam

 Sistemas intermedios que filtran contenido malicioso en canales de
  entrada a la red.

 Detección de malware en pasarelas web y servidores de correo.
11


Redes Virtuales Privadas (VPN)

 Es un tipo de red que utiliza una
  infraestructura pública (y por lo
  tanto no segura) para acceder a
  una red privada de forma
  confiable.

 Es comúnmente utilizada para
  conectar    usuarios     remotos,
  sucursales u oficinas con su
  intranet (punto a punto).
12


  Ejemplo de arquitectura con seguridad
 Instalación de cortafuegos.
     DMZ y Red Interna
     Política restrictiva

 Segmentación de servicios
  públicos: web y pasarela
  antivirus/antispam.

 Instalación de NIDS en las
  tres interfaces para conocer
  todos los ataques posibles.

 Servicios internos movidos:
  base de datos y correo.

 Instalación de antispam y
  antivirus.

 Clientes remotos usan VPN

Más contenido relacionado

La actualidad más candente

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
Anaylen Lopez
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de red
Luis Yallerco
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
Charxavier_00
 

La actualidad más candente (20)

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall
FirewallFirewall
Firewall
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Ppt redes
Ppt redesPpt redes
Ppt redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de red
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 

Destacado

Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
vverdu
 

Destacado (15)

Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Similar a Ejercicio seguridad en redes

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
Jenny Ventura
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
Marcela García
 

Similar a Ejercicio seguridad en redes (20)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Expo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptxExpo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptx
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Último

SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
gesicavillanuevaqf
 

Último (20)

LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 

Ejercicio seguridad en redes

  • 2. 2 Planteamiento inicial  Una empresa nos contrata para evaluar las medidas de seguridad de su arquitectura de red informática.  Según el diagrama que nos han facilitado, vemos que todos los equipos se conectan directamente a Internet a través de un router, lo cual podría acarrear problemas.  ¿Qué alternativas propondríamos para conseguir una red más segura?
  • 3. 3 Análisis de seguridad  Red plana sin segmentar.  No hay elementos de monitorización.  No se filtra tráfico de entrada ni salida.  Publicación de servicios internos: base de datos.  No se verifica malware o spam en el correo electrónico.  Cliente remoto accede directamente a servicios
  • 5. 5 Cortafuegos (Firewalls)  Elemento de red donde se define la política de accesos. Permite o deniega el tráfico según se definan sus reglas.  Dos filosofías distintas de uso: Política permisiva (lista negra): Se acepta todo menos lo que se deniega explícitamente. Política restrictiva (lista blanca): Se deniega todo menos lo que se acepta explícitamente.
  • 6. 6 Cortafuegos - Tipos  Clasificación según la ubicación en la que se encuentra el firewall:  Firewalls basados en servidores: consta de una aplicación de firewall que se instala y ejecuta en un sistema operativo de red (NOS), junto a otra serie de servicios de enrutamiento, proxy, DNS, DHCP, etc…  Firewalls dedicados: equipos que tienen instalado una aplicación específica de cortafuegos y que trabajan de forma autónoma como cortafuegos.  Firewalls integrados: se integran en un dispositivo hardware para ofrecer la funcionalidad de firewall. Ejemplos: switches o routers que integran funciones de cortafuegos.  Firewalls personales: se instalan en los distintos equipos de la red de forma que los proteja individualmente de amenazas externas. Ejemplo: el cortafuegos preinstalado en el sistema operativo Windows para un PC doméstico.
  • 7. 7 Arquitecturas de cortafuegos  Screening router  Dual Homed-Host Un router, como frontera entre la red privada y la Un equipo servidor como frontera que realiza tareas red pública, realiza tareas de filtrado. de filtrado y enrutamiento mediante al menos 2 tarjetas de red.  Screened Host  Screened Subnet Combina un router como equipo fronterizo y un Se crea una subred intermedia entre la red externa servidor proxy que filtrará y permitirá añadir reglas y la red privada interna, denominada DMZ (o zona de filtrado. desmilitarizada)
  • 8. 8 Zona Desmilitarizada (DMZ)  Red local intermedia, ubicada entre la red interna y la red externa (Internet).  Utilizada para servicios públicos: correo electrónico, web, DNS, FTP… Estos servicios son los que más ataques reciben.  Creada mediante uno o dos cortafuegos que restringe el tráfico entre las tres redes.  Desde la DMZ no se permiten conexiones a la red interna.
  • 9. 9 IDS / IDPS  IDS: Sistemas de Detección de Intrusos. - HIDS: Host IDS. - NIDS: Network IDS.  Instalación de NIDS en las 3interfaces  IDPS: Sistemas de Detección y Prevención de Intrusos.  Pueden bloquear ataques
  • 10. 10 Pasarela Antivirus y AntiSpam  Sistemas intermedios que filtran contenido malicioso en canales de entrada a la red.  Detección de malware en pasarelas web y servidores de correo.
  • 11. 11 Redes Virtuales Privadas (VPN)  Es un tipo de red que utiliza una infraestructura pública (y por lo tanto no segura) para acceder a una red privada de forma confiable.  Es comúnmente utilizada para conectar usuarios remotos, sucursales u oficinas con su intranet (punto a punto).
  • 12. 12 Ejemplo de arquitectura con seguridad  Instalación de cortafuegos.  DMZ y Red Interna  Política restrictiva  Segmentación de servicios públicos: web y pasarela antivirus/antispam.  Instalación de NIDS en las tres interfaces para conocer todos los ataques posibles.  Servicios internos movidos: base de datos y correo.  Instalación de antispam y antivirus.  Clientes remotos usan VPN