SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Firewalls
Panorámica de la seguridad
Mtro. HoracioGómez Rodríguez
horacio@cuci.udg.mx
8 Septiembre 2011 1
Internet está creciendo exponencialmente. A
medida que crecen las aplicaciones y los servicios
basados en las redes.
2
En algunos casos la prisa por conectarse provoca
que la seguridad se vea comprometida.
3
Objetivos de seguridad.
Proteger la confidencialidad.
Mantener la integridad.
Asegurar la disponibilidad.
4
Proteger la confidencialidad.
Confidencialidad: asegurar que sólo los individuos
autorizados tengan acceso a los recursos que se
intercambian.
5
Mantener la integridad.
Integridad: garantizar que los datos consiste en determinar si se
han alterado los datos durante la transmisión (accidental o
intencionalmente).
6
Asegurar la disponibilidad.
LaAlta disponibilidad sistemas objetivo debe seguir estando
disponible en todo momento, evitando interrupciones del
servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema.
7
Amenaza
Es un acceso no autorizado a una red.
Normalmente debido a las vulnerabilidades, que
so problemas de una mala configuración del
hardware o software.
Los riesgos en la seguridad no pueden eliminarse
o prevenirse completamente, pero se pueden
minimizar.
8
Amenazas
9
La seguridad tiene un propósito, significa la
construcción de muros fuertes para vigilarlos y
después tener acceso seguro a las personas
autorizadas.
10
Vigilar los usuarios.
11
Con la llegada de las LAN, los PC e Internet,
también ha surgido un gran número de riesgos
para la seguridad.
12
La introducción de firewall basados en software
y en hardware permite la ejecución de una política
de control del acceso entre dos o más redes.
13
La seguridad significa protección frente a los
ataques de intrusos, hasta el 80% de todas las
intrusiones en la seguridad son iniciadas por
personal interno.
14
Incrementar la demanda de redes seguras.
Incremento de amenazas.
Acceso inalámbrico.
Incremento del ancho de banda.
Problemas legales.
Privacidad.
Falta de personal.
15
Incrementar la demanda de redes seguras.
Incremento de amenazas.
16
1998, la Unión Europea aprobó unas directivas sobre la
privacidad de los datos, que proporcionan los
consumidores mayor control sobre sus datos personales.
Estados Unidos se han introducido más de 1000
proyectos relacionados con leyes de privacidad.
México esta por aprobarlo para el siguiente año.
17
La de manda de las conexiones LAN inalámbricas
y el rápido ascenso del acceso a Internet desde los
teléfonos móviles en Europa y Asia requieren
metodologías completamente nuevas en cuanto a
la seguridad.
Las conexiones RF pueden burlar a los firewalls
haciendo imposible muchos métodos de
autenticación. [1]
18
[1] Cisco Systems, Inc, “Fundamentos de
Seguridad de Redes”, Cisco Press, 2005, ISBN:
84-205-4540-6
19
Firewalls
20

Más contenido relacionado

La actualidad más candente

PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 

La actualidad más candente (19)

Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Trabajo hacking
Trabajo hackingTrabajo hacking
Trabajo hacking
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
La stic
La sticLa stic
La stic
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Tp 3
Tp 3Tp 3
Tp 3
 

Similar a Unidad 1

PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

Similar a Unidad 1 (20)

PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Presentacion
Presentacion Presentacion
Presentacion
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 

Unidad 1

  • 1. Firewalls Panorámica de la seguridad Mtro. HoracioGómez Rodríguez horacio@cuci.udg.mx 8 Septiembre 2011 1
  • 2. Internet está creciendo exponencialmente. A medida que crecen las aplicaciones y los servicios basados en las redes. 2
  • 3. En algunos casos la prisa por conectarse provoca que la seguridad se vea comprometida. 3
  • 4. Objetivos de seguridad. Proteger la confidencialidad. Mantener la integridad. Asegurar la disponibilidad. 4
  • 5. Proteger la confidencialidad. Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. 5
  • 6. Mantener la integridad. Integridad: garantizar que los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente). 6
  • 7. Asegurar la disponibilidad. LaAlta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. 7
  • 8. Amenaza Es un acceso no autorizado a una red. Normalmente debido a las vulnerabilidades, que so problemas de una mala configuración del hardware o software. Los riesgos en la seguridad no pueden eliminarse o prevenirse completamente, pero se pueden minimizar. 8
  • 10. La seguridad tiene un propósito, significa la construcción de muros fuertes para vigilarlos y después tener acceso seguro a las personas autorizadas. 10
  • 12. Con la llegada de las LAN, los PC e Internet, también ha surgido un gran número de riesgos para la seguridad. 12
  • 13. La introducción de firewall basados en software y en hardware permite la ejecución de una política de control del acceso entre dos o más redes. 13
  • 14. La seguridad significa protección frente a los ataques de intrusos, hasta el 80% de todas las intrusiones en la seguridad son iniciadas por personal interno. 14
  • 15. Incrementar la demanda de redes seguras. Incremento de amenazas. Acceso inalámbrico. Incremento del ancho de banda. Problemas legales. Privacidad. Falta de personal. 15
  • 16. Incrementar la demanda de redes seguras. Incremento de amenazas. 16
  • 17. 1998, la Unión Europea aprobó unas directivas sobre la privacidad de los datos, que proporcionan los consumidores mayor control sobre sus datos personales. Estados Unidos se han introducido más de 1000 proyectos relacionados con leyes de privacidad. México esta por aprobarlo para el siguiente año. 17
  • 18. La de manda de las conexiones LAN inalámbricas y el rápido ascenso del acceso a Internet desde los teléfonos móviles en Europa y Asia requieren metodologías completamente nuevas en cuanto a la seguridad. Las conexiones RF pueden burlar a los firewalls haciendo imposible muchos métodos de autenticación. [1] 18
  • 19. [1] Cisco Systems, Inc, “Fundamentos de Seguridad de Redes”, Cisco Press, 2005, ISBN: 84-205-4540-6 19