Politicas de acceso
Ser Tecnológico
Created on November 21, 2024
Over 30 million people create interactive content in Genially.
Check out what others have designed:
ANCIENT EGYPT
Learning unit
MONSTERS COMIC "SHARING IS CARING"
Learning unit
PARTS OF THE ANIMAL CELL
Learning unit
PARTS OF THE PLANT CELL
Learning unit
PARTS OF A PROKARYOTIC CELL
Learning unit
Transcript
Start
Politicas de acceso a la red
La red actual no está administrada adecuadamente, lo que ha generado: Uso ineficiente de los recursos de internet. Incremento en los costos por la adquisición de paquetes adicionales de Telmex. Objetivo principal: Controlar y administrar el uso de la red para optimizar los costos y mejorar la seguridad.
¿Por qué necesitamos un proxy/firewall?
pfSense es un software de código abierto basado en FreeBSD que actúa como un proxy, firewall y sistema de gestión de redes. Funciona como una solución integral para el control y la seguridad de redes. Características clave:
- Gestión avanzada de tráfico.
- Bloqueo de sitios web y aplicaciones no autorizadas.
- Monitoreo del uso de la red en tiempo real.
- Seguridad robusta contra ataques externos.
Definición y características
Reducción de costos:
- Optimización del ancho de banda, evitando compras innecesarias de paquetes adicionales.
- Restricción de páginas no relacionadas con las actividades laborales.
- Protección contra malware y accesos no autorizados.
- Información clara sobre qué usuarios y dispositivos consumen más recursos.
Beneficios para el municipio
Páginas bloqueadas:
- Redes sociales (Facebook, Instagram, TikTok, etc.) salvo áreas autorizadas.
- Sitios de streaming (Netflix, YouTube, Spotify, etc.), excepto para capacitación o difusión oficial.
- Plataformas de descarga no autorizadas (torrents, P2P).
- Sitios de juegos en línea y contenido inapropiado.
Políticas de Bloqueo y Denegación
Usuarios con restricciones:
- La mayoría de los departamentos para tareas generales.
- Áreas administrativas y operativas con uso supervisado.
- Departamentos como Informática, Comunicación Social y áreas autorizadas que requieran acceso a plataformas específicas por sus funciones laborales.
Usuarios Bloqueados y Excepciones
Implementación en el servidor central
Phase 2
Mapeo de dispositivos conectados.
Phase 1
Supervisión de la red para ajustes según sea necesario.
Phase 4
Establecimiento de reglas de bloqueo y excepciones.