SlideShare una empresa de Scribd logo
1 de 16
FIREWALL
    Y
   VPN
Temas a Tratar

• FIREWALL (Cortafuegos).
• VPN( Virtual Prívate Network).
FIREWALL
• Definición: Un Firewall es un sistema ubicado entre dos redes y que ejerce
  la una política de seguridad establecida. Es el mecanismo encargado de
  proteger una red confiable de una que no lo es.
  Se trata de un dispositivo o conjunto de dispositivos configurados para
  permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
  sobre la base de un conjunto de normas y otros criterios.
Tipos de Firewall
• Los firewalls del nivel de red toman decisiones
  según la dirección de procedencia, dirección de
  destino y puerto de cada uno de los paquetes IP.
• Los firewalls de nivel de aplicación, generalmente
  son host con servidores proxy, que no permiten el
  tráfico directamente entre dos redes, sino que
  realizan un seguimiento detallado del trafico que
  pasa por él.
  Estos sistemas proporcionan informes de
  auditoría más detallados que los firewalls de nivel
  de red ; se usan cuando la política de control de
  acceso es más conservadora.
Componentes de un Firewall
• Ruteador Filtra-paquetes: Este ruteador toma las decisiones de
  rehusar/permitir el paso de cada uno de los paquetes que son
  recibidos.




• Gateway a Nivel-aplicación: Los Gateway nivel-aplicación permiten
  al administrador de red la implementación de una política de
  seguridad estricta que la que permite un ruteador filtra-paquete.
Componentes de un Firewall
• Gateway a Nivel-Circuito: Un Gateway a nivel-
  circuito es en si una función que puede ser
  perfeccionada en un Gateway a nivel-aplicación. A
  nivel-circuito simplemente trasmite las conexiones
  TCP sin cumplir cualquier proceso adicional en
  filtrado de paquetes.
Beneficios
• Bloquea el acceso a personas no autorizadas a redes
  privadas.
• Es un punto ideal para monitorear la seguridad de la red
  y generar alarmas de intentos de ataque, el
  administrador será el responsable de la revisión de estos
  monitoreos.
• Los Firewalls también son importantes desde el punto de
  vista de llevar las estadísticas del ancho de banda
  "consumido" por el trafico de la red, y que procesos han
  influido más en ese trafico, de esta manera el
  administrador de la red puede restringir el uso de estos
  procesos y economizar o aprovechar mejor el ancho de
  banda disponible.
Limitaciones
• Un firewall no puede protegerse contra aquellos ataques
  que se efectúen fuera de su punto de operación.
• Un cortafuegos no puede proteger contra aquellos ataques
  cuyo tráfico no pase a través de él.
• El cortafuegos no puede proteger de las amenazas a las que
  está sometido por ataques internos o usuarios negligentes.
• El cortafuegos no puede prohibir a espías corporativos
  copiar datos sensibles en medios físicos de
  almacenamiento (discos, memorias, etc.) y sustraerlas del
  edificio.
• El cortafuegos no puede proteger contra los ataques de
  ingeniería social.
VPN
 (VIRTUAL PRIVATE NETWORK)
• Definición: Es una red privada que se extiende, mediante un
  proceso de encapsulación y en su caso de encriptación, de los
  paquetes de datos a distintos puntos remotos mediante el uso de
  unas infraestructuras públicas de transporte. Los paquetes de datos
  de la red privada viajan por medio de un "túnel" definido en la red
  pública.
¿Por qué una VPN?
       Podemos hacer un análisis al enlazar algunas de mis
  oficinas o lugares de trabajo mirando todos los puntos de
  vistas, ventajas y desventajas, costos etc. He puesto 3
  opciones en las cuales serian las más factibles al relacionarla
  pero solo una debería ser la mejor.
• Modem: Las desventajas es el costo de la llamada, ya que el
  costo de esta llamada sería por minuto conectado, además
  sería una llamada de larga distancia, a parte no contaría con
  la calidad y velocidad adecuadas.
• Línea Privada: Tendría que tender mi cable ya sea de cobre
  o fibra óptica de un punto a otro, en esta opción el costo es
  muy elevado porque si por ejemplo necesito enlazar mi
  oficina central con una sucursal que se encuentra a 200
  Kilómetros de distancia el costo sería por la renta mensual
  por Kilómetro. Sin importar el uso.
• VPN: Los costos son bajos porque solo realizo llamadas
  locales, además de tener la posibilidad de que mis datos
  viajen encriptados y seguros, con una buena calidad y
  velocidad.
Requerimientos básicos de una
              VPN
• Identificación de usuario :La VPN debe ser capaz de verificar
  la identidad de los usuarios y restringir el acceso a la VPN a
  aquellos usuarios que no estén autorizados. Así mismo, debe
  proporcionar registros estadísticos que muestren quien
  acceso, que información y cuando.
Requerimientos básicos de una
              VPN
• Administración de direcciones: La VPN debe establecer una
  dirección del cliente en la red privada y debe cerciorarse que
  las direcciones privadas se conserven así.
• Codificación de datos: Los datos que se van a transmitir a
  través de la red pública deben ser previamente encriptados
  para que no puedan ser leídos por clientes no autorizados de
  la red.
• Administración de claves: La VPN debe generar y renovar las
  claves de codificación para el cliente y el servidor.
Requerimientos básicos de una
              VPN
• Soporte a protocolos múltiples: La VPN debe ser capaz de
  manejar los protocolos comunes que se utilizan en la red
  pública. Estos incluyen el protocolo de internet(IP), el
  intercambio de paquete de internet(IPX) entre otros.
Ventajas de una VPN
• Dentro de las ventajas más significativas podremos mencionar
  la integridad, confidencialidad y seguridad de los datos.
• Reducción de costos.
• Sencilla de usar.
• Sencilla instalación del cliente en cualquier PC Windows.
• Control de Acceso basado en políticas de la organización.
• Herramientas de diagnostico remoto.
• Los algoritmos de compresión optimizan el tráfico del cliente.
• Evita el alto costo de las actualizaciones y mantenimiento a las
  PC´s remotas.
Conclusión
• Las VPN representan una gran solución para las
  empresas en cuanto a seguridad, confidencialidad e
  integridad de los datos y prácticamente se ha vuelto
  un tema importante en las organizaciones, debido a
  que reduce significativamente el costo de la
  transferencia de datos de un lugar a otro, el único
  inconveniente que pudieran tener las VPN es que
  primero se deben establecer correctamente las
  políticas de seguridad y de acceso porque si esto no
  está bien definido pueden existir consecuencias
  serias.
Firewall y VPN

Más contenido relacionado

La actualidad más candente

Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Comunicacion de datos - Protocolos y Arquitecturas
Comunicacion de datos - Protocolos y ArquitecturasComunicacion de datos - Protocolos y Arquitecturas
Comunicacion de datos - Protocolos y ArquitecturasFabian Orozco
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private NetworkPeter R. Egli
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...javier david lobato pardo
 
Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoTecnar - Cartagena
 
Elección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosElección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosJose Hernandez Landa
 
Wireless Penetration Testing
Wireless Penetration TestingWireless Penetration Testing
Wireless Penetration TestingMohammed Adam
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internetailicecana
 

La actualidad más candente (20)

Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Comunicacion de datos - Protocolos y Arquitecturas
Comunicacion de datos - Protocolos y ArquitecturasComunicacion de datos - Protocolos y Arquitecturas
Comunicacion de datos - Protocolos y Arquitecturas
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Nagios
NagiosNagios
Nagios
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
monografia de redes
monografia de redes monografia de redes
monografia de redes
 
Router
RouterRouter
Router
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
 
Historia del modelo osi
Historia del modelo osiHistoria del modelo osi
Historia del modelo osi
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Access point
Access pointAccess point
Access point
 
Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado Estructurado
 
Informe de Redes, Ponchado y cableado
Informe de Redes, Ponchado y cableadoInforme de Redes, Ponchado y cableado
Informe de Redes, Ponchado y cableado
 
Elección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosElección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designados
 
Wireless Penetration Testing
Wireless Penetration TestingWireless Penetration Testing
Wireless Penetration Testing
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internet
 

Destacado

Destacado (20)

Vpn punto a punto
Vpn punto a puntoVpn punto a punto
Vpn punto a punto
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Expo seguridad
Expo seguridadExpo seguridad
Expo seguridad
 
Presentation1
Presentation1Presentation1
Presentation1
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Proyecto final de vpn buses
Proyecto final de vpn busesProyecto final de vpn buses
Proyecto final de vpn buses
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Apuntes confiabilidad y disponibilidad de redes ss
Apuntes confiabilidad y disponibilidad de redes ssApuntes confiabilidad y disponibilidad de redes ss
Apuntes confiabilidad y disponibilidad de redes ss
 
Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3
 
Historia y auge del switch
Historia y auge del switchHistoria y auge del switch
Historia y auge del switch
 
10 Funciones de un Firewall
10 Funciones de un Firewall10 Funciones de un Firewall
10 Funciones de un Firewall
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Clase 13
Clase 13Clase 13
Clase 13
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Firewall
FirewallFirewall
Firewall
 

Similar a Firewall y VPN

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Tunneling
TunnelingTunneling
TunnelingTensor
 
Tunneling
TunnelingTunneling
TunnelingTensor
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Firewall
FirewallFirewall
FirewallMarcelo
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFCRicardo Camacho
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 

Similar a Firewall y VPN (20)

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Tunneling
TunnelingTunneling
Tunneling
 
Tunneling
TunnelingTunneling
Tunneling
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall
FirewallFirewall
Firewall
 
Vpn
VpnVpn
Vpn
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Vpn
VpnVpn
Vpn
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Firewall y VPN

  • 1. FIREWALL Y VPN
  • 2. Temas a Tratar • FIREWALL (Cortafuegos). • VPN( Virtual Prívate Network).
  • 3. FIREWALL • Definición: Un Firewall es un sistema ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 4. Tipos de Firewall • Los firewalls del nivel de red toman decisiones según la dirección de procedencia, dirección de destino y puerto de cada uno de los paquetes IP. • Los firewalls de nivel de aplicación, generalmente son host con servidores proxy, que no permiten el tráfico directamente entre dos redes, sino que realizan un seguimiento detallado del trafico que pasa por él. Estos sistemas proporcionan informes de auditoría más detallados que los firewalls de nivel de red ; se usan cuando la política de control de acceso es más conservadora.
  • 5. Componentes de un Firewall • Ruteador Filtra-paquetes: Este ruteador toma las decisiones de rehusar/permitir el paso de cada uno de los paquetes que son recibidos. • Gateway a Nivel-aplicación: Los Gateway nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtra-paquete.
  • 6. Componentes de un Firewall • Gateway a Nivel-Circuito: Un Gateway a nivel- circuito es en si una función que puede ser perfeccionada en un Gateway a nivel-aplicación. A nivel-circuito simplemente trasmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes.
  • 7. Beneficios • Bloquea el acceso a personas no autorizadas a redes privadas. • Es un punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. • Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
  • 8. Limitaciones • Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. • El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • 9. VPN (VIRTUAL PRIVATE NETWORK) • Definición: Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.
  • 10. ¿Por qué una VPN? Podemos hacer un análisis al enlazar algunas de mis oficinas o lugares de trabajo mirando todos los puntos de vistas, ventajas y desventajas, costos etc. He puesto 3 opciones en las cuales serian las más factibles al relacionarla pero solo una debería ser la mejor. • Modem: Las desventajas es el costo de la llamada, ya que el costo de esta llamada sería por minuto conectado, además sería una llamada de larga distancia, a parte no contaría con la calidad y velocidad adecuadas. • Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, en esta opción el costo es muy elevado porque si por ejemplo necesito enlazar mi oficina central con una sucursal que se encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual por Kilómetro. Sin importar el uso. • VPN: Los costos son bajos porque solo realizo llamadas locales, además de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad.
  • 11. Requerimientos básicos de una VPN • Identificación de usuario :La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.
  • 12. Requerimientos básicos de una VPN • Administración de direcciones: La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. • Codificación de datos: Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. • Administración de claves: La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.
  • 13. Requerimientos básicos de una VPN • Soporte a protocolos múltiples: La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.
  • 14. Ventajas de una VPN • Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. • Reducción de costos. • Sencilla de usar. • Sencilla instalación del cliente en cualquier PC Windows. • Control de Acceso basado en políticas de la organización. • Herramientas de diagnostico remoto. • Los algoritmos de compresión optimizan el tráfico del cliente. • Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.
  • 15. Conclusión • Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no está bien definido pueden existir consecuencias serias.