SlideShare una empresa de Scribd logo
1 de 35
• Introducción 
• Ambiente del firewall 
• Tipos de firewall 
• Futuro de los Firewalls 
• Conclusion
Introducción a los Firewalls 
• Los Firewalls actuan para controlar el flujo 
del Tráfico de una red 
• Los Firewalls operan en varias capas 
• Los Firewalls trabajan como puente en las 
VPN 
• Contienen activas tecnologías de filtrado
Ambiente de los Firewalls 
• Para un ambiente simple se puede usar el 
firewall de filtrado de paquetes 
• Para un ambiente complejo se puede usar 
varios firewall y proxies
DMZ Environment 
• Can be created out of a network connecting 
two firewalls 
• Boundary router filter packets protecting 
server 
• First firewall provide access control and 
protection from server if they are hacked
DMZ ENV
VPN 
• Las VPN son usadas para proveer seguridad 
a una red. 
• VPN son construidas sobre la base de una 
red y sus protocolos 
• La primera opcion de protocolos de VPN es 
IPSec
VPN
Intranets 
• Una Intranet es una red que emplea los 
mismos tipos de servicios, aplicaciones y 
protocolos presentes en Internet, sin 
conectividad externa. 
• Las Intranets son tipicamente implantadas 
en ambientes de firewall
Intranets
Extranets 
• Controla el acceso remoto de los usuarios 
utilizando la autentizacion y la encriptación 
tal y como lo hace una VPN. 
• Extranets utilizan protocolos TCP/IP, 
dentro del mismo estandar de aplicaciones y 
servicios.
Tipos de Firewall 
• Filtrado de Paquetes (Packet filters) 
• Niveles de Circuito 
• Niveles de Aplicación 
• Multicapa
Filtrado de Paquetes
Nivel de Circuitos
Nivel de Aplicaciones
Stateful Multilayer
Firewalls 
Un firewall es un sistema de defensa que se basa en la 
instalación de una "barrera" entre tu PC y la Red, por la 
que circulan todos los datos. Este tráfico entre la Red y 
tu PC es autorizado o denegado por el firewall (la 
"barrera"), siguiendo las instrucciones que le hayamos 
configurado.
...Los Firewalls personales 
• Funcionan en el puesto de trabajo. 
• Desde Windows XP en adelante, viene 
habilitado por defecto. 
• Bien configurado, es capáz de contener un 
ataque al equipo
Lo que NO hace un firewall 
• No es un antivirus. 
• No puede discernir entre bien y mal. 
• El control está a cargo del usuario. 
• Ninguno es infalible. 
• Todo software tiene vulnerabilidades.
Los Firewalls Corporativos 
• Se implementan para proteger toda la red. 
• Restringen el ingreso a la red de la empresa de 
manera Global. 
• Controlan el ingreso y egreso de información. 
• Limitan las acciones de los usuarios. 
• En una red pueden existir varios firewalls.
¿Donde se ubica un firewall? 
En el punto que separa la red a proteger del resto del 
mundo.
Monitoreo del Tráfico 
 Servidores Proxy 
 Control de tráfico
Servidores Proxy 
• Proxy: “El que hace algo por uno” 
• Es software encargado de buscar las 
páginas WEB que visitan los usuarios de 
la red. 
• En el Firewall, se niega la navegación a 
todos los PC, menos al Proxy. 
• Si un cliente no utiliza el Proxy, no puede 
navegar.
¿Qué mas hace un Proxy? 
• Mantiene una copia de páginas visitadas, 
acelerando las visitas posteriores. 
• Registra un histórico muy detallados de la 
actividad por la WEB. 
• Mide la carga de la red. 
• Permite bloquear sitios enteros. 
• Requerir de usuario y contraseña.
Control de tráfico 
• Se pueden activar alarmas automáticas. 
• Analizando el tráfico se pueden establecer 
prioridades hacia determinados sitios. 
• En algunas empresas se acostumbra a cerrar 
todo el tráfico y solo habilitar lo necesario.
Control de tráfico 
• Sirve para medir la carga de la red. 
• Permite detectar actividades que 
consumen demasiado ancho de banda. 
• Localizar un posible ataque masivo... 
• ...el comportamiento anormal de algún 
equipo. 
• ... o el funcionamiento de los enlaces a 
INTERNET.
Tipos de amenazas: 
•Tipos de atacantes 
•Ataques realizables 
•Posibles daños
Tipos de Atacantes 
Hacker: 
• Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y 
brillante a un problema 
• Hacker: Persona con abundantes conocimientos de informática y 
redes, que explora (o penetra en) sistemas por puro reto. 
Cracker: ( Doble definición ) 
• Persona que rompe códigos de protección (“cracks”) 
• “Hacker” que penetra en sistemas en beneficio propio 
(monetario, social o por pura diversión destructiva) 
• Conocimientos extensos de seguridad
Tipos de Atacantes 
Script Kiddies 
• Conocimientos básicos de seguridad 
• Pueden causar graves daños (herramientas 
precocinadas) 
Newbies 
• Principiantes, conocimientos básicos de 
seguridad 
Lamers 
• Conocimientos nulos de informática
Tipos de Ataques 
Identificación del sistema o fingerprinting 
• Búsqueda de información pública 
• Ingenieria social 
Barrido de puertos o portscanning 
• Análisis de equipos y servicios
Posibles Daños 
• Robo de Información 
• Pérdida de datos 
• Disrupción del servicio 
• Pérdida de imagen 
• Posible responsabilidad legal
Herramientas de Seguridad 
Herramientas que permiten verificar o aumentar el nivel 
de seguridad de un sistema 
Usadas tanto por atacantes como defensores 
Gran variedad: gratuitas, comerciales, bajo Linux, 
Windows…
Herramientas de Seguridad 
Cortafuegos o firewalls 
• Ejercen un control sobre el tráfico entrante y saliente a un 
sistema 
• Hardware & Software 
• Ej: IpTables, Firewall-1, Cisco PIX 
Detectores de intrusos o IDS 
• Detectan posibles ataques en un sistema, pudiendo activar 
alarmas o ejercer respuesta coordinada 
• Ej: Snort, Real Secure
Herramientas de Seguridad 
Verificadores de la integridad 
• Permiten detectar la manipulación de un sistema 
• Ej: Tripwire 
Analizadores de logs 
• Permiten procesar de forma automática los logs 
de un sistema en tiempo real y emitir alarmas 
• Ej: Swatch, LogWatch 
Sniffers 
• Capturan el tráfico que circula por una red (contraseñas y datos, 
por ejemplo) 
• Ej: Ethereal, Sniffer, Iris, Analyzer 
Password crackers 
• Utilizan técnicas de diccionario y fuerza bruta para obtener las 
contraseñas de acceso a un sistema 
• Ej: LC3, Crack, John the Ripper
Herramientas de Seguridad 
Troyanos 
• Programas que se instalan en un sistema de forma no 
deseada 
• Ej: Back Oriffice , SubSeven. 
Rootkits 
• Programas destinados a facilitar la ocultación y 
expansión de un intruso

Más contenido relacionado

La actualidad más candente

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 

La actualidad más candente (20)

Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Network security
Network security Network security
Network security
 
Todo sobre inteligencia artificial métodos de búsqueda ia
Todo sobre inteligencia artificial  métodos de búsqueda iaTodo sobre inteligencia artificial  métodos de búsqueda ia
Todo sobre inteligencia artificial métodos de búsqueda ia
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 

Similar a Firewall - tipos - características - software

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
Mariano Galvez
 

Similar a Firewall - tipos - características - software (20)

Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Firewall
FirewallFirewall
Firewall
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - ExposiciógggggggggggggggggggggggggggggggggggSII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tics
TicsTics
Tics
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Más de Anaylen Lopez (13)

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Manual de sistema (autoguardado)
Manual de sistema (autoguardado)
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Saic. manual sistema
Saic. manual sistemaSaic. manual sistema
Saic. manual sistema
 
Saic manual usuario
Saic   manual usuarioSaic   manual usuario
Saic manual usuario
 
Saic exp.final
Saic exp.finalSaic exp.final
Saic exp.final
 
Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemplo
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Estrategias instruccionales alfonso
Estrategias instruccionales alfonsoEstrategias instruccionales alfonso
Estrategias instruccionales alfonso
 
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesCurso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
 
Manual completo-sql
Manual completo-sqlManual completo-sql
Manual completo-sql
 
Proyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIProyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas II
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Firewall - tipos - características - software

  • 1.
  • 2. • Introducción • Ambiente del firewall • Tipos de firewall • Futuro de los Firewalls • Conclusion
  • 3. Introducción a los Firewalls • Los Firewalls actuan para controlar el flujo del Tráfico de una red • Los Firewalls operan en varias capas • Los Firewalls trabajan como puente en las VPN • Contienen activas tecnologías de filtrado
  • 4. Ambiente de los Firewalls • Para un ambiente simple se puede usar el firewall de filtrado de paquetes • Para un ambiente complejo se puede usar varios firewall y proxies
  • 5. DMZ Environment • Can be created out of a network connecting two firewalls • Boundary router filter packets protecting server • First firewall provide access control and protection from server if they are hacked
  • 7. VPN • Las VPN son usadas para proveer seguridad a una red. • VPN son construidas sobre la base de una red y sus protocolos • La primera opcion de protocolos de VPN es IPSec
  • 8. VPN
  • 9. Intranets • Una Intranet es una red que emplea los mismos tipos de servicios, aplicaciones y protocolos presentes en Internet, sin conectividad externa. • Las Intranets son tipicamente implantadas en ambientes de firewall
  • 11. Extranets • Controla el acceso remoto de los usuarios utilizando la autentizacion y la encriptación tal y como lo hace una VPN. • Extranets utilizan protocolos TCP/IP, dentro del mismo estandar de aplicaciones y servicios.
  • 12. Tipos de Firewall • Filtrado de Paquetes (Packet filters) • Niveles de Circuito • Niveles de Aplicación • Multicapa
  • 17. Firewalls Un firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones que le hayamos configurado.
  • 18. ...Los Firewalls personales • Funcionan en el puesto de trabajo. • Desde Windows XP en adelante, viene habilitado por defecto. • Bien configurado, es capáz de contener un ataque al equipo
  • 19. Lo que NO hace un firewall • No es un antivirus. • No puede discernir entre bien y mal. • El control está a cargo del usuario. • Ninguno es infalible. • Todo software tiene vulnerabilidades.
  • 20. Los Firewalls Corporativos • Se implementan para proteger toda la red. • Restringen el ingreso a la red de la empresa de manera Global. • Controlan el ingreso y egreso de información. • Limitan las acciones de los usuarios. • En una red pueden existir varios firewalls.
  • 21. ¿Donde se ubica un firewall? En el punto que separa la red a proteger del resto del mundo.
  • 22. Monitoreo del Tráfico  Servidores Proxy  Control de tráfico
  • 23. Servidores Proxy • Proxy: “El que hace algo por uno” • Es software encargado de buscar las páginas WEB que visitan los usuarios de la red. • En el Firewall, se niega la navegación a todos los PC, menos al Proxy. • Si un cliente no utiliza el Proxy, no puede navegar.
  • 24. ¿Qué mas hace un Proxy? • Mantiene una copia de páginas visitadas, acelerando las visitas posteriores. • Registra un histórico muy detallados de la actividad por la WEB. • Mide la carga de la red. • Permite bloquear sitios enteros. • Requerir de usuario y contraseña.
  • 25. Control de tráfico • Se pueden activar alarmas automáticas. • Analizando el tráfico se pueden establecer prioridades hacia determinados sitios. • En algunas empresas se acostumbra a cerrar todo el tráfico y solo habilitar lo necesario.
  • 26. Control de tráfico • Sirve para medir la carga de la red. • Permite detectar actividades que consumen demasiado ancho de banda. • Localizar un posible ataque masivo... • ...el comportamiento anormal de algún equipo. • ... o el funcionamiento de los enlaces a INTERNET.
  • 27. Tipos de amenazas: •Tipos de atacantes •Ataques realizables •Posibles daños
  • 28. Tipos de Atacantes Hacker: • Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y brillante a un problema • Hacker: Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto. Cracker: ( Doble definición ) • Persona que rompe códigos de protección (“cracks”) • “Hacker” que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva) • Conocimientos extensos de seguridad
  • 29. Tipos de Atacantes Script Kiddies • Conocimientos básicos de seguridad • Pueden causar graves daños (herramientas precocinadas) Newbies • Principiantes, conocimientos básicos de seguridad Lamers • Conocimientos nulos de informática
  • 30. Tipos de Ataques Identificación del sistema o fingerprinting • Búsqueda de información pública • Ingenieria social Barrido de puertos o portscanning • Análisis de equipos y servicios
  • 31. Posibles Daños • Robo de Información • Pérdida de datos • Disrupción del servicio • Pérdida de imagen • Posible responsabilidad legal
  • 32. Herramientas de Seguridad Herramientas que permiten verificar o aumentar el nivel de seguridad de un sistema Usadas tanto por atacantes como defensores Gran variedad: gratuitas, comerciales, bajo Linux, Windows…
  • 33. Herramientas de Seguridad Cortafuegos o firewalls • Ejercen un control sobre el tráfico entrante y saliente a un sistema • Hardware & Software • Ej: IpTables, Firewall-1, Cisco PIX Detectores de intrusos o IDS • Detectan posibles ataques en un sistema, pudiendo activar alarmas o ejercer respuesta coordinada • Ej: Snort, Real Secure
  • 34. Herramientas de Seguridad Verificadores de la integridad • Permiten detectar la manipulación de un sistema • Ej: Tripwire Analizadores de logs • Permiten procesar de forma automática los logs de un sistema en tiempo real y emitir alarmas • Ej: Swatch, LogWatch Sniffers • Capturan el tráfico que circula por una red (contraseñas y datos, por ejemplo) • Ej: Ethereal, Sniffer, Iris, Analyzer Password crackers • Utilizan técnicas de diccionario y fuerza bruta para obtener las contraseñas de acceso a un sistema • Ej: LC3, Crack, John the Ripper
  • 35. Herramientas de Seguridad Troyanos • Programas que se instalan en un sistema de forma no deseada • Ej: Back Oriffice , SubSeven. Rootkits • Programas destinados a facilitar la ocultación y expansión de un intruso