Want to create interactive content? It’s easy in Genially!

Over 30 million people create interactive content in Genially.

Check out what others have designed:

Transcript

Start

Politicas de acceso a la red

La red actual no está administrada adecuadamente, lo que ha generado: Uso ineficiente de los recursos de internet. Incremento en los costos por la adquisición de paquetes adicionales de Telmex. Objetivo principal: Controlar y administrar el uso de la red para optimizar los costos y mejorar la seguridad.

¿Por qué necesitamos un proxy/firewall?

pfSense es un software de código abierto basado en FreeBSD que actúa como un proxy, firewall y sistema de gestión de redes. Funciona como una solución integral para el control y la seguridad de redes. Características clave:

  • Gestión avanzada de tráfico.
  • Bloqueo de sitios web y aplicaciones no autorizadas.
  • Monitoreo del uso de la red en tiempo real.
  • Seguridad robusta contra ataques externos.

Definición y características

Reducción de costos:

  • Optimización del ancho de banda, evitando compras innecesarias de paquetes adicionales.
Control de acceso:
  • Restricción de páginas no relacionadas con las actividades laborales.
Seguridad:
  • Protección contra malware y accesos no autorizados.
Reportes en tiempo real:
  • Información clara sobre qué usuarios y dispositivos consumen más recursos.

Beneficios para el municipio

Páginas bloqueadas:

  • Redes sociales (Facebook, Instagram, TikTok, etc.) salvo áreas autorizadas.
  • Sitios de streaming (Netflix, YouTube, Spotify, etc.), excepto para capacitación o difusión oficial.
  • Plataformas de descarga no autorizadas (torrents, P2P).
  • Sitios de juegos en línea y contenido inapropiado.
Servicios restringidos: Aplicaciones que consumen ancho de banda excesivo sin justificar su uso laboral.

Políticas de Bloqueo y Denegación

Usuarios con restricciones:

  • La mayoría de los departamentos para tareas generales.
Usuarios con acceso limitado a sitios específicos:
  • Áreas administrativas y operativas con uso supervisado.
Excepciones:
  • Departamentos como Informática, Comunicación Social y áreas autorizadas que requieran acceso a plataformas específicas por sus funciones laborales.

Usuarios Bloqueados y Excepciones

Implementación en el servidor central

Phase 2

Mapeo de dispositivos conectados.

Phase 1

Supervisión de la red para ajustes según sea necesario.

Phase 4

Establecimiento de reglas de bloqueo y excepciones.

Phase 3