Para aquellos que no se sienten cómodos con la jerga técnica, aquí hay una analogía …
Jack se mudó a un apartamento en una comunidad cerrada con su esposa y sus 2 hijos. La comunidad tiene su propio gimnasio, tiendas de conveniencia, piscina, etc., con un muro delimitador y una puerta principal protegida por guardias de seguridad.
Las redes y sus componentes son los siguientes:
- ¿Cuál es la plataforma más utilizada en el Servicio de monitoreo de seguridad?
- Cómo rastrear y proteger mis datos corporativos
- ¿Qué tan seguros pueden ser BitLocker y EFS cuando las contraseñas de Windows son notoriamente fáciles de hackear?
- Cómo usar la mayor parte de un antivirus (AVG) en mi prueba gratuita de 30 días
- ¿Qué es más seguro desde un punto de vista de virus: arranque dual o virtualización?
- Red interna : la comunidad cerrada y todas sus entidades, vistas como ‘confiables’ por defecto. Esto incluye: –
- Computadoras internas : los apartamentos individuales y todas las demás instalaciones comunitarias (gimnasios, tiendas de conveniencia, etc.)
- Usuarios internos : todos los residentes de la comunidad.
- Tráfico interno : todas las personas dentro de la comunidad, incluidos sus residentes y cualquier persona que haya venido desde afuera.
- Red externa : todo lo que se encuentra fuera de la comunidad, visto como ‘no confiable’ por defecto. Tenemos: –
- Computadoras externas : todas las instalaciones residenciales / comerciales fuera de la comunidad.
- Usuarios externos : todas las personas que residen fuera de la comunidad.
- Tráfico externo : todas las personas fuera de la comunidad, incluidos los residentes de la comunidad que están afuera.
Los firewalls aquí pueden ser uno de los siguientes: –
- Firewall de red : la puerta principal de la comunidad. Esto controla el tráfico entre el exterior y el interior de la comunidad.
- Servidor de seguridad : las puertas principales de los apartamentos e instalaciones del complejo. Esto controla el tráfico entre el interior de la comunidad y sus apartamentos / instalaciones.
La computadora de Jack es su propio departamento, en el que tenemos: –
- Sistema operativo : la esposa de Jack, en quien confía más que nadie. Ella tiene una copia de la llave del apartamento.
- Aplicaciones : Jacks niños, que aún no tienen la edad suficiente para tener sus propias copias de las llaves del apartamento.
- Datos : todos los activos tangibles (menos la esposa y los hijos de Jack) dentro del apartamento.
Para comprender cómo funciona un firewall, revise el enlace Cómo funcionan los firewalls y luego use la analogía para pintar escenarios para aclarar las cosas si es necesario …