SlideShare una empresa de Scribd logo
1 de 13
Integrantes Solano Quispe Yesli . G Aguilar Apolinario Francoise.J.E
I.¿QUÈ ES UN FIREWALL? Es un sistema o un grupo de sistema  que decide puede acceder desde el exterior de una red privada , quienes pueden ejecutar estos servicios y también que servicios pueden utilizar los usuarios de la intranet hacia el exterior .
Acerca de los Firewall Es una barrera de una red interna y asegura y una red sin seguridad como puede ser internet la mayoría de las redes privadas utiliza un firewall para conectar una red interna al exterior de forma segura . 1.- permite  a los usuarios de la red interna a utilizar los recursos autorizados que están ubicados dentro de la red externa  2.- impide que los usuarios de la red externa utilicen recursos de la red interna .
II.Objetivo de un firewall El objetivo principal es proteger una red de otra la red que esta protegiendo le es propietaria y la red contra la que se protege es una red externa en la no se puede confiarse .Para proteger se debe evitar que usuarios no autorizados tengan acceso a datos confidenciales , mientras q se permite que los usuarios legítimos tengan acceso.
III. componentes Hardware : Consta normalmente de un sistema aparte dedicado a ejecutar las funciones de un software del firewall Software: puede constar de todas estas o algunas de ellas Filtro de paquetes  Servidores proxy Servidores socks Servicios de conversión direcciones de la red (NAT) Software de anotaciones y supervisiones  Servidores de4 red privada
IV.¿Como funcionan? Bloquea todos los puertos y protocolos y solo deja abiertos aquellos que realmente se van a emplear , esto evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos .
Opciones que dan un firewall 1.- toda la red esta sujeta a este y la red solo podrá acceder a los parámetros que el firewall tenga permitido o posibilite mediante su configuración  ¿Cómo es el acceso desde el exterior? El firewall no valida nuestra IP no podremos conectarlo con la red LAN, aunque como la IP podemos falsificarla , ante los cuales deberemos identificarnos antes, protegiendo al firewall. ¿Cómo afecta un firewall a un usuario de una intranet (LAN)? Si desde cualquier estación enviamos un paquete  a una IP y el firewall nos valida el tamaño ,IP de destino , puerto , etc.
V. ¿Qué puede hacer un firewall para proteger la red ? Permite limitar los puntos de entrada a la red proporciona un único . De contacto entre la red e internet tiene un unico punto de contacto tendrá mas control sobre que trafico permitirá entrar y salir de la red  ALGUNAS HERRAMIENTAS UTILIZADAS POR UN HACKER Es difícil describir en gran detalle y cantidad de herramientas de un hacker debido a que cada uno tiene sus propias técnicas y objetivos , Aquí nombramos algunas cuyo puede ser restringido por el firewall: ,[object Object]
El programa TraceRoute
El protocolo Whois
El acceso al servidor DNS
El protocolo Finger
El programa ping,[object Object]

Más contenido relacionado

La actualidad más candente

Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
Charxavier_00
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilm
mariosaavedra27
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
Pxblo Zabala
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
utch
 

La actualidad más candente (20)

Firewall
FirewallFirewall
Firewall
 
Pfsense
PfsensePfsense
Pfsense
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 
Expocicion Enrutamiento Estatico
Expocicion Enrutamiento EstaticoExpocicion Enrutamiento Estatico
Expocicion Enrutamiento Estatico
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilm
 
SDN Architecture & Ecosystem
SDN Architecture & EcosystemSDN Architecture & Ecosystem
SDN Architecture & Ecosystem
 
Tipos de conexiones de red en virtual box (2)
Tipos de conexiones de red en virtual box (2)Tipos de conexiones de red en virtual box (2)
Tipos de conexiones de red en virtual box (2)
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
 
Topologías y componentes de redes wlan
Topologías y componentes de redes wlanTopologías y componentes de redes wlan
Topologías y componentes de redes wlan
 
FortiGate Firewall How-To: WEB Filtering
FortiGate Firewall How-To: WEB FilteringFortiGate Firewall How-To: WEB Filtering
FortiGate Firewall How-To: WEB Filtering
 
Next generation firewall(ngfw)feature and benefits
Next generation firewall(ngfw)feature and benefitsNext generation firewall(ngfw)feature and benefits
Next generation firewall(ngfw)feature and benefits
 
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
Checkpoint Firewall Training | Checkpoint Firewall Online Course
Checkpoint Firewall Training | Checkpoint Firewall Online CourseCheckpoint Firewall Training | Checkpoint Firewall Online Course
Checkpoint Firewall Training | Checkpoint Firewall Online Course
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
 

Destacado (8)

Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Firewall
FirewallFirewall
Firewall
 
10 Funciones de un Firewall
10 Funciones de un Firewall10 Funciones de un Firewall
10 Funciones de un Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 

Similar a Què es un firewall (20)

Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewal
FirewalFirewal
Firewal
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 

Què es un firewall

  • 1. Integrantes Solano Quispe Yesli . G Aguilar Apolinario Francoise.J.E
  • 2. I.¿QUÈ ES UN FIREWALL? Es un sistema o un grupo de sistema que decide puede acceder desde el exterior de una red privada , quienes pueden ejecutar estos servicios y también que servicios pueden utilizar los usuarios de la intranet hacia el exterior .
  • 3. Acerca de los Firewall Es una barrera de una red interna y asegura y una red sin seguridad como puede ser internet la mayoría de las redes privadas utiliza un firewall para conectar una red interna al exterior de forma segura . 1.- permite a los usuarios de la red interna a utilizar los recursos autorizados que están ubicados dentro de la red externa 2.- impide que los usuarios de la red externa utilicen recursos de la red interna .
  • 4. II.Objetivo de un firewall El objetivo principal es proteger una red de otra la red que esta protegiendo le es propietaria y la red contra la que se protege es una red externa en la no se puede confiarse .Para proteger se debe evitar que usuarios no autorizados tengan acceso a datos confidenciales , mientras q se permite que los usuarios legítimos tengan acceso.
  • 5. III. componentes Hardware : Consta normalmente de un sistema aparte dedicado a ejecutar las funciones de un software del firewall Software: puede constar de todas estas o algunas de ellas Filtro de paquetes Servidores proxy Servidores socks Servicios de conversión direcciones de la red (NAT) Software de anotaciones y supervisiones Servidores de4 red privada
  • 6. IV.¿Como funcionan? Bloquea todos los puertos y protocolos y solo deja abiertos aquellos que realmente se van a emplear , esto evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos .
  • 7. Opciones que dan un firewall 1.- toda la red esta sujeta a este y la red solo podrá acceder a los parámetros que el firewall tenga permitido o posibilite mediante su configuración ¿Cómo es el acceso desde el exterior? El firewall no valida nuestra IP no podremos conectarlo con la red LAN, aunque como la IP podemos falsificarla , ante los cuales deberemos identificarnos antes, protegiendo al firewall. ¿Cómo afecta un firewall a un usuario de una intranet (LAN)? Si desde cualquier estación enviamos un paquete a una IP y el firewall nos valida el tamaño ,IP de destino , puerto , etc.
  • 8.
  • 11. El acceso al servidor DNS
  • 13.
  • 14. VII. Implementación y configuración de firewall Formas de implementación de Firewall hay muchas, dependiendo de gustos y necesidades, como lo es un proxy, siendo posiblemente la formula mas utilizada.
  • 15.
  • 16. Aunque es una postura radical es la más segura y la mas fácil de implementar relativamente ya que no hay necesidad de crear accesos especiales a los servicios Política de seguridad de la organización Depende más que todo de los servicios que esta presta y del contexto en el cual esta. O es lo mismo diseñar un firewall para una ISP o una universidad, que para proteger subdivisiones dentro de una empresa.
  • 17. Coste del firewall Depende del numero de servicios que se quieran filtrar y de la tecnología electrónica del mismo, además se necesita que continuamente se le preste soporte administrativo, manteamiento general, actualizaciones de software y parches de seguridad. Por lo tanto, los aspectos de diseño de un firewall son: 1. ¿ Para qué quiero que sirva ? a. Simple auditoria b. Control de acceso al exterior c. Control de acceso desde el exterior 2.¿ A qué nivel de detalle ? a. Que variables se controlan b. Que recursos se controlan 3. ¿ Cuanto me va a costar ? a. Aplicación Ad-hoc b. Software libre
  • 18.
  • 19. Servidor proxy genérico (gateway relay proxy)
  • 20. Reencaminado de servicios (socket redirector)
  • 21. Servidor proxy ( aaplication gateway, proxy server, forwarder)