SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
FIREWALL & DMZ
Francisco Palacios
PRERREQUISITOS
 Conocer sobre protocolos de red y de seguridad.
 Conocer sobre arquitecturas LAN y WAN.
 Conocer sobre topologías de red y modelo OSI.
 Conocer configuraciones básicas de switch capa 2 y 3.
 Conocer sobre dispositivos de comunicación activos y pasivos.
 Conocer sobre direcciones físicas de un dispositivo electrónico.
Francisco Palacios
ACTIVIDADES
 Definición de Firewall.
 Tipos de Firewall.
 Diferencias de Firewall a nivel de Hardware y Software.
 Que es Firewall a nivel de Hardware(DMZ)
 Tipos de Firewall a nivel de Hardware
 Introducción a las IpTables
Francisco Palacios
QUE ES UN FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Francisco Palacios
QUE ES UN FIREWALL
Los cortafuegos pueden ser implementados en hardware o software,
o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través
del cortafuegos, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados.
Francisco Palacios
QUE ES UN FIREWALL
También es frecuente conectar al cortafuegos a una tercera red,
llamada «zona desmilitarizada» o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles
desde la red exterior.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática y la seguridad de la red abarca
más ámbitos y más niveles de trabajo y protección.
Francisco Palacios
TIPOS DE FIREWALL
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
Francisco Palacios
TIPOS DE FIREWALL
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el
establecimiento de una sesión que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros según los distintos campos de los paquetes IP:
dirección IP origen, dirección IP destino.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de red o de filtrado de paquetes
A menudo en este tipo de cortafuegos se permiten filtrados según
campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI),
como el puerto origen y destino, o a nivel de enlace de datos (no
existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera
que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se
pueden realizar filtrados según la URL a la que se está intentando
acceder, e incluso puede aplicar reglas en función de los propios
valores de los parámetros que aparezcan en un formulario web.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de aplicación
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los ordenadores de una organización entren a Internet
de una forma controlada. Un proxy oculta de manera eficaz las
verdaderas direcciones de red.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software
en un ordenador, filtrando las comunicaciones entre dicho
ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Francisco Palacios
FIREWALL DE SOFTWARE VS
HARDWARE
El firewall a nivel de software es un programa informático que le
dice el hardware exactamente qué hacer.
Un servidor de seguridad de hardware es una pequeña caja de metal
llena de aberturas y puertos de conexión físicos.
Francisco Palacios
DMZ
DMZ
TALLER PROPUESTO
 El taller será desarrollado por los estudiantes formando equipos
de trabajo.
 El taller será desarrollado durante los 20 minutos finales de la
clase.
Generalidades:
Francisco Palacios
TALLER PROPUESTO
 Realice un diseño de red perimetral y LAN utilizando al menos un
dispositivo de firewall.
 Realice un diseño de red utilizando al menos un firewall y
aplicando el concepto de DMZ.
 Proponga un diseño de red utilizando lo aprendido hoy en clases.
Taller:
Francisco Palacios
MUCHAS GRACIAS
POR SU ATENCIÓN
Francisco Palacios

Más contenido relacionado

La actualidad más candente

MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESANYELISTOVAR
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoANGELALROJASC
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Iptables
IptablesIptables
Iptablescercer
 
Sistema de archivos distribuido o DFS
Sistema de archivos distribuido o DFSSistema de archivos distribuido o DFS
Sistema de archivos distribuido o DFSRosariio92
 
Redes de datos. redes internas y externas
Redes de datos. redes internas y externasRedes de datos. redes internas y externas
Redes de datos. redes internas y externasRodrigo Alejandro
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchStuart Guzman
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzadosgalvan
 

La actualidad más candente (20)

Norma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 BNorma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 B
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
 
Router
RouterRouter
Router
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Presentación modelo osi
Presentación   modelo osiPresentación   modelo osi
Presentación modelo osi
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Aplicaciones n capas en visual net
Aplicaciones n capas en visual netAplicaciones n capas en visual net
Aplicaciones n capas en visual net
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Iptables
IptablesIptables
Iptables
 
Firewall
FirewallFirewall
Firewall
 
Sistema de archivos distribuido o DFS
Sistema de archivos distribuido o DFSSistema de archivos distribuido o DFS
Sistema de archivos distribuido o DFS
 
Normas de una red
Normas de una redNormas de una red
Normas de una red
 
Redes de datos. redes internas y externas
Redes de datos. redes internas y externasRedes de datos. redes internas y externas
Redes de datos. redes internas y externas
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 

Destacado (19)

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Instalación smoothwall v0.9
Instalación smoothwall v0.9Instalación smoothwall v0.9
Instalación smoothwall v0.9
 
Principales aspectos a considerar en materia de ssl
Principales aspectos a considerar en materia de sslPrincipales aspectos a considerar en materia de ssl
Principales aspectos a considerar en materia de ssl
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Dmz
Dmz Dmz
Dmz
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 

Similar a Ug firewall & dmz (20)

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Firewall
FirewallFirewall
Firewall
 
22 práctica firewall
22 práctica firewall22 práctica firewall
22 práctica firewall
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Firewall
FirewallFirewall
Firewall
 

Último

El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfRosiClaros
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxcruzjavi733
 
guerra de ira presentacion power point m
guerra de ira presentacion power point mguerra de ira presentacion power point m
guerra de ira presentacion power point myeimerestibenmuelas
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónCUSICANQUIRAMREZLADY
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxJulian Flores
 
PA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdf
PA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdfPA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdf
PA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdfJuanVidalDezaDeza
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptKerryElSistemaInvher
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 

Último (12)

El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptx
 
guerra de ira presentacion power point m
guerra de ira presentacion power point mguerra de ira presentacion power point m
guerra de ira presentacion power point m
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
 
PA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdf
PA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdfPA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdf
PA 1 - DERECHO PENAL - JUAN VIDAL DEZA DEZA.pdf
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 

Ug firewall & dmz

  • 2. PRERREQUISITOS  Conocer sobre protocolos de red y de seguridad.  Conocer sobre arquitecturas LAN y WAN.  Conocer sobre topologías de red y modelo OSI.  Conocer configuraciones básicas de switch capa 2 y 3.  Conocer sobre dispositivos de comunicación activos y pasivos.  Conocer sobre direcciones físicas de un dispositivo electrónico. Francisco Palacios
  • 3. ACTIVIDADES  Definición de Firewall.  Tipos de Firewall.  Diferencias de Firewall a nivel de Hardware y Software.  Que es Firewall a nivel de Hardware(DMZ)  Tipos de Firewall a nivel de Hardware  Introducción a las IpTables Francisco Palacios
  • 4. QUE ES UN FIREWALL Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Francisco Palacios
  • 5. QUE ES UN FIREWALL Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Francisco Palacios
  • 6. QUE ES UN FIREWALL También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática y la seguridad de la red abarca más ámbitos y más niveles de trabajo y protección. Francisco Palacios
  • 7. TIPOS DE FIREWALL Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Francisco Palacios
  • 8. TIPOS DE FIREWALL Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Francisco Palacios
  • 9. TIPOS DE FIREWALL Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. Francisco Palacios
  • 10. TIPOS DE FIREWALL Cortafuegos de capa de red o de filtrado de paquetes A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Francisco Palacios
  • 11. TIPOS DE FIREWALL Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Francisco Palacios
  • 12. TIPOS DE FIREWALL Cortafuegos de capa de aplicación Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Francisco Palacios
  • 13. TIPOS DE FIREWALL Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. Francisco Palacios
  • 14. FIREWALL DE SOFTWARE VS HARDWARE El firewall a nivel de software es un programa informático que le dice el hardware exactamente qué hacer. Un servidor de seguridad de hardware es una pequeña caja de metal llena de aberturas y puertos de conexión físicos. Francisco Palacios
  • 15. DMZ
  • 16. DMZ
  • 17. TALLER PROPUESTO  El taller será desarrollado por los estudiantes formando equipos de trabajo.  El taller será desarrollado durante los 20 minutos finales de la clase. Generalidades: Francisco Palacios
  • 18. TALLER PROPUESTO  Realice un diseño de red perimetral y LAN utilizando al menos un dispositivo de firewall.  Realice un diseño de red utilizando al menos un firewall y aplicando el concepto de DMZ.  Proponga un diseño de red utilizando lo aprendido hoy en clases. Taller: Francisco Palacios
  • 19. MUCHAS GRACIAS POR SU ATENCIÓN Francisco Palacios