Este documento presenta la agenda para la sexta conferencia web del diplomado de profundización en Linux. La agenda incluye una discusión sobre la implementación de seguridad en GNU/Linux, incluyendo el uso de firewalls IPTables y distribuciones GNU/Linux orientadas a la protección y auditoría de seguridad. También incluye actividades individuales y colaborativas sobre tablas de IPTables, interfaces de cortafuego y distribuciones GNU/Linux.
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
El documento describe los fundamentos de los cortafuegos y redes privadas virtuales. Explica los tipos de cortafuegos como filtros de paquetes y filtros con estado, y describe la arquitectura y configuración de NETFILTER/iptables en Linux y OpenVPN para implementar cortafuegos y VPN.
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
El documento habla sobre protección perimetral y fundamentos de cortafuegos e IPTables. Explica tipos de cortafuegos como filtros de paquetes y filtros con estado, y componentes de NETFILTER/IPTables como tablas, cadenas y módulos. También describe topologías básicas de cortafuegos como cortafuegos de borde y host oculto.
Este documento describe diferentes aspectos relacionados con cortafuegos. La Parte I introduce los tipos de cortafuegos, incluyendo filtros de paquetes y filtros con estado. La Parte II explica la arquitectura NETFILTER/iptables de Linux, incluyendo tablas, cadenas y módulos adicionales. La Parte III cubre topologías básicas como cortafuegos de borde y zonas desmilitarizadas.
Este documento describe diferentes aspectos relacionados con cortafuegos. La Parte I introduce los tipos de cortafuegos, incluyendo filtros de paquetes y filtros con estado. La Parte II explica la arquitectura NETFILTER/iptables de Linux, incluyendo tablas, cadenas y módulos adicionales. La Parte III cubre topologías básicas como cortafuegos de borde y zonas desmilitarizadas.
Este documento trata sobre cortafuegos y su configuración con NETFILTER/iptables. La primera parte describe los tipos de cortafuegos, incluyendo filtros de paquetes y filtros con estado. La segunda parte explica la arquitectura de NETFILTER/iptables, incluyendo tablas, cadenas y módulos. La tercera parte cubre diferentes topologías de cortafuegos como zonas desmilitarizadas. Las partes restantes describen herramientas como Shorewall y OpenVPN para configurar cortafuegos.
Un firewall es un dispositivo o software que filtra el tráfico entre redes, estableciendo reglas para decidir qué conexiones se permiten. Iptables es el sistema de firewall de Linux que usa tablas y cadenas con reglas para aceptar, rechazar u omitir paquetes. Squid es un proxy de caché de páginas web que permite controlar el acceso mediante listas de control y autenticación.
Este documento proporciona un manual práctico sobre iptables, el sistema de firewall de Linux. Explica qué es un firewall y iptables, y muestra varios ejemplos comunes de configuraciones de firewall con iptables, incluyendo proteger una sola máquina, un firewall de red local con salida a Internet, y un firewall con una zona desmilitarizada. También discute conceptos como políticas por defecto y el orden de las reglas.
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
El documento describe los fundamentos de los cortafuegos y redes privadas virtuales. Explica los tipos de cortafuegos como filtros de paquetes y filtros con estado, y describe la arquitectura y configuración de NETFILTER/iptables en Linux y OpenVPN para implementar cortafuegos y VPN.
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
El documento habla sobre protección perimetral y fundamentos de cortafuegos e IPTables. Explica tipos de cortafuegos como filtros de paquetes y filtros con estado, y componentes de NETFILTER/IPTables como tablas, cadenas y módulos. También describe topologías básicas de cortafuegos como cortafuegos de borde y host oculto.
Este documento describe diferentes aspectos relacionados con cortafuegos. La Parte I introduce los tipos de cortafuegos, incluyendo filtros de paquetes y filtros con estado. La Parte II explica la arquitectura NETFILTER/iptables de Linux, incluyendo tablas, cadenas y módulos adicionales. La Parte III cubre topologías básicas como cortafuegos de borde y zonas desmilitarizadas.
Este documento describe diferentes aspectos relacionados con cortafuegos. La Parte I introduce los tipos de cortafuegos, incluyendo filtros de paquetes y filtros con estado. La Parte II explica la arquitectura NETFILTER/iptables de Linux, incluyendo tablas, cadenas y módulos adicionales. La Parte III cubre topologías básicas como cortafuegos de borde y zonas desmilitarizadas.
Este documento trata sobre cortafuegos y su configuración con NETFILTER/iptables. La primera parte describe los tipos de cortafuegos, incluyendo filtros de paquetes y filtros con estado. La segunda parte explica la arquitectura de NETFILTER/iptables, incluyendo tablas, cadenas y módulos. La tercera parte cubre diferentes topologías de cortafuegos como zonas desmilitarizadas. Las partes restantes describen herramientas como Shorewall y OpenVPN para configurar cortafuegos.
Un firewall es un dispositivo o software que filtra el tráfico entre redes, estableciendo reglas para decidir qué conexiones se permiten. Iptables es el sistema de firewall de Linux que usa tablas y cadenas con reglas para aceptar, rechazar u omitir paquetes. Squid es un proxy de caché de páginas web que permite controlar el acceso mediante listas de control y autenticación.
Este documento proporciona un manual práctico sobre iptables, el sistema de firewall de Linux. Explica qué es un firewall y iptables, y muestra varios ejemplos comunes de configuraciones de firewall con iptables, incluyendo proteger una sola máquina, un firewall de red local con salida a Internet, y un firewall con una zona desmilitarizada. También discute conceptos como políticas por defecto y el orden de las reglas.
Este documento presenta un tutorial sobre cómo crear un firewall con iptables. Explica brevemente qué es un firewall y iptables. Luego detalla cómo configurar diferentes tipos de firewalls para escenarios como proteger una sola máquina, una red local con acceso a Internet, una red local con DMZ, etc. Finalmente, cubre temas como depurar el funcionamiento del firewall y establecer una política por defecto DROP.
Este documento describe varios conceptos relacionados con la seguridad perimetral, incluyendo routers, filtros de paquetes NetFilter y iptables. Los routers permiten encaminar paquetes entre redes y aplicar listas de control de acceso para filtrar el tráfico. NetFilter es el módulo del núcleo Linux que implementa filtros de paquetes, y iptables es el conjunto de comandos para configurar las tablas, cadenas y reglas de filtrado de NetFilter.
Este documento describe los fundamentos de los cortafuegos y las herramientas NETFILTER/iptables en GNU/Linux. Se divide en cinco partes que cubren los tipos de cortafuegos, el filtrado de paquetes, la arquitectura y módulos de NETFILTER/iptables, las topologías de cortafuegos y el uso de Shorewall y OpenVPN.
Este documento proporciona una introducción a iptables y cómo configurar un firewall con iptables. Explica qué es un firewall y cómo funciona iptables a nivel del kernel de Linux. Proporciona ejemplos de diferentes arquitecturas de red comunes con firewalls iptables, como proteger una red local, una red con DMZ, o entre redes. Finalmente, ofrece consejos sobre la importancia del orden de las reglas y cómo depurar el funcionamiento del firewall.
Este documento proporciona una introducción a iptables y ofrece varios ejemplos de configuración de firewall con este software. Explica qué es un firewall y iptables, y presenta diferentes arquitecturas típicas de red con firewall. Luego, muestra scripts de iptables para configurar firewalls básicos que protejan una sola máquina, una red local con salida a Internet, y redes más complejas con zonas DMZ.
Este documento proporciona una introducción a iptables y cómo configurar un firewall con iptables. Explica qué es un firewall y iptables, y muestra varias arquitecturas típicas de red con firewall, incluidas redes locales conectadas a Internet con y sin zona desmilitarizada. También cubre conceptos clave como políticas de firewall predeterminadas y el orden de las reglas, e ilustra el proceso de filtrado de paquetes en el kernel de Linux cuando se usa iptables.
Este documento proporciona una introducción a iptables y ofrece varios ejemplos de configuración de firewall con este software. Explica qué es un firewall y iptables, y presenta diferentes arquitecturas típicas de red con firewall. Luego, muestra scripts de iptables para configurar firewalls básicos que protejan una sola máquina, una LAN conectada a Internet y configuraciones más avanzadas con DMZ y políticas de denegación por defecto.
Este documento proporciona una introducción a iptables y cómo configurar un firewall con iptables. Explica qué es un firewall y cómo funciona iptables a nivel del kernel. Luego, ofrece varios ejemplos comunes de arquitecturas de red con firewall e instrucciones paso a paso para configurar iptables en cada caso, como proteger una sola máquina, una red local con acceso a Internet, una red local con una zona DMZ, y más.
Un firewall es software o hardware que comprueba la información que entra y sale de una red y bloquea o permite el paso de dicha información según su configuración. Un firewall puede ayudar a prevenir que hackers u otros software maliciosos accedan a un equipo a través de una red o Internet, y también puede evitar que un equipo envíe software malicioso a otros. Un firewall crea una barrera entre Internet y el equipo de manera similar a como una pared de ladrillos crea una barrera física.
Este documento discute conceptos relacionados con firewalls y NAT. Explica cómo funcionan los firewalls mediante el análisis y filtrado de paquetes de acuerdo a reglas ACL. También describe los tipos de NAT estático, dinámico y NAPT, y cómo se usan para direccionamiento y seguridad. Por último, proporciona ejemplos de configuración de firewall y NAT usando IPTables en Linux.
El documento resume el protocolo TCP/IP, incluyendo sus capas, ventajas y funciones. Explica que TCP/IP define cómo se mueve la información entre remitente y destinatario a través de paquetes. También describe las funciones de un firewall, como crear una barrera de seguridad entre redes y bloquear el tráfico no autorizado, así como los tipos principales de firewall por hardware y software.
Seguridad de los equipos de computo (firewall)auraparada
El documento habla sobre los firewalls o cortafuegos, que son dispositivos de seguridad que permiten o limitan el tráfico entre redes. Explica que los firewalls pueden ser hardware, software o una combinación y que examinan el tráfico entrante y saliente para bloquear lo que no cumple las normas de seguridad. También describe brevemente el origen histórico de los firewalls, los diferentes tipos, ventajas, limitaciones, políticas y componentes comunes de los firewalls.
Seguridad perimetral de servidores acls e ip tablesAmanda Sofia
Este documento describe diferentes métodos de seguridad perimetral para servidores, incluyendo ACLs e IPTables. Las ACLs configuradas en un router controlan el tráfico de red basado en la dirección de origen, destino y puertos. IPTables es una aplicación de línea de comandos que administra el filtrado de paquetes en sistemas Linux mediante el establecimiento de reglas. La seguridad perimetral establece un punto de control entre la red corporativa e Internet y utiliza filtros para aplicaciones específicas para restringir el ac
Este documento proporciona recomendaciones de seguridad para conectar computadoras a Internet. Sugiere usar navegadores actualizados como Firefox o Chrome, mantener antivirus actualizados como Avast o AVG, e implementar cortafuegos de hardware o software. Recomienda configurar cortafuegos con políticas restrictivas para permitir solo el tráfico autorizado y proteger redes de computadoras usando switches, servidores Linux con Iptables y proxies como Squid.
Este documento trata sobre seguridad y hacking en Linux. Explica conceptos clave de seguridad como proteger software, hardware y datos. Luego detalla métodos comunes de seguridad en Linux como definir servicios necesarios, usar herramientas de bastionado, antivirus, proxy, firewall e IDS. Finalmente, cubre temas de hacking en Linux como obtener información de un sistema mediante herramientas y explotar vulnerabilidades para elevar privilegios.
El documento describe lo que es un firewall, cómo funciona y cómo se implementa. Un firewall es un elemento de hardware o software que controla las comunicaciones entre redes según políticas de seguridad. Opera en puntos de conexión entre redes internas y externas. Puede realizar funciones como NAT, proxy, QoS y balanceo de carga. Se implementa a través de reglas que permiten o deniegan tráfico en función de parámetros como protocolos, puertos y direcciones IP.
El documento describe las políticas de seguridad de la información y los diferentes métodos para su implementación y monitoreo. Estas políticas identifican las reglas de acceso a recursos tecnológicos para los usuarios de una organización. El documento también explica el uso de firewalls, la creación de reglas para ellos, y herramientas para supervisar la actividad, detectar cambios y posibles intrusiones en un sistema.
El documento habla sobre las redes seguras y cubre temas como los niveles OSI, redes privadas virtuales VPN, SSL/TTL y firewalls, y otras prácticas seguras como la navegación, comercio electrónico, firma digital y más. Explica conceptos como la equivalencia entre los modelos OSI y TCP/IP, cómo garantizar la seguridad en una VPN, el uso de SSL para cifrado, e implementaciones de firewall tanto por software como hardware.
Este documento describe los firewalls y la seguridad en Internet. Los firewalls son herramientas que filtran el tráfico entre redes para protegerlas. Han evolucionado de filtrar paquetes a entender aplicaciones y protocolos. También se discuten las limitaciones de los firewalls y la importancia de políticas de seguridad restrictivas. Los antivirus y actualizaciones son cruciales para protegerse de amenazas en Internet.
1) El documento explica qué es un proxy y cómo funciona, permitiendo que varios ordenadores de una red local accedan a Internet a través de una única conexión. 2) Describe las ventajas de usar un proxy, como menores costos, seguridad, y dirección IP única. 3) Incluye instrucciones para configurar un proxy en Windows 10.
Este documento presenta un tutorial sobre cómo crear un firewall con iptables. Explica brevemente qué es un firewall y iptables. Luego detalla cómo configurar diferentes tipos de firewalls para escenarios como proteger una sola máquina, una red local con acceso a Internet, una red local con DMZ, etc. Finalmente, cubre temas como depurar el funcionamiento del firewall y establecer una política por defecto DROP.
Este documento describe varios conceptos relacionados con la seguridad perimetral, incluyendo routers, filtros de paquetes NetFilter y iptables. Los routers permiten encaminar paquetes entre redes y aplicar listas de control de acceso para filtrar el tráfico. NetFilter es el módulo del núcleo Linux que implementa filtros de paquetes, y iptables es el conjunto de comandos para configurar las tablas, cadenas y reglas de filtrado de NetFilter.
Este documento describe los fundamentos de los cortafuegos y las herramientas NETFILTER/iptables en GNU/Linux. Se divide en cinco partes que cubren los tipos de cortafuegos, el filtrado de paquetes, la arquitectura y módulos de NETFILTER/iptables, las topologías de cortafuegos y el uso de Shorewall y OpenVPN.
Este documento proporciona una introducción a iptables y cómo configurar un firewall con iptables. Explica qué es un firewall y cómo funciona iptables a nivel del kernel de Linux. Proporciona ejemplos de diferentes arquitecturas de red comunes con firewalls iptables, como proteger una red local, una red con DMZ, o entre redes. Finalmente, ofrece consejos sobre la importancia del orden de las reglas y cómo depurar el funcionamiento del firewall.
Este documento proporciona una introducción a iptables y ofrece varios ejemplos de configuración de firewall con este software. Explica qué es un firewall y iptables, y presenta diferentes arquitecturas típicas de red con firewall. Luego, muestra scripts de iptables para configurar firewalls básicos que protejan una sola máquina, una red local con salida a Internet, y redes más complejas con zonas DMZ.
Este documento proporciona una introducción a iptables y cómo configurar un firewall con iptables. Explica qué es un firewall y iptables, y muestra varias arquitecturas típicas de red con firewall, incluidas redes locales conectadas a Internet con y sin zona desmilitarizada. También cubre conceptos clave como políticas de firewall predeterminadas y el orden de las reglas, e ilustra el proceso de filtrado de paquetes en el kernel de Linux cuando se usa iptables.
Este documento proporciona una introducción a iptables y ofrece varios ejemplos de configuración de firewall con este software. Explica qué es un firewall y iptables, y presenta diferentes arquitecturas típicas de red con firewall. Luego, muestra scripts de iptables para configurar firewalls básicos que protejan una sola máquina, una LAN conectada a Internet y configuraciones más avanzadas con DMZ y políticas de denegación por defecto.
Este documento proporciona una introducción a iptables y cómo configurar un firewall con iptables. Explica qué es un firewall y cómo funciona iptables a nivel del kernel. Luego, ofrece varios ejemplos comunes de arquitecturas de red con firewall e instrucciones paso a paso para configurar iptables en cada caso, como proteger una sola máquina, una red local con acceso a Internet, una red local con una zona DMZ, y más.
Un firewall es software o hardware que comprueba la información que entra y sale de una red y bloquea o permite el paso de dicha información según su configuración. Un firewall puede ayudar a prevenir que hackers u otros software maliciosos accedan a un equipo a través de una red o Internet, y también puede evitar que un equipo envíe software malicioso a otros. Un firewall crea una barrera entre Internet y el equipo de manera similar a como una pared de ladrillos crea una barrera física.
Este documento discute conceptos relacionados con firewalls y NAT. Explica cómo funcionan los firewalls mediante el análisis y filtrado de paquetes de acuerdo a reglas ACL. También describe los tipos de NAT estático, dinámico y NAPT, y cómo se usan para direccionamiento y seguridad. Por último, proporciona ejemplos de configuración de firewall y NAT usando IPTables en Linux.
El documento resume el protocolo TCP/IP, incluyendo sus capas, ventajas y funciones. Explica que TCP/IP define cómo se mueve la información entre remitente y destinatario a través de paquetes. También describe las funciones de un firewall, como crear una barrera de seguridad entre redes y bloquear el tráfico no autorizado, así como los tipos principales de firewall por hardware y software.
Seguridad de los equipos de computo (firewall)auraparada
El documento habla sobre los firewalls o cortafuegos, que son dispositivos de seguridad que permiten o limitan el tráfico entre redes. Explica que los firewalls pueden ser hardware, software o una combinación y que examinan el tráfico entrante y saliente para bloquear lo que no cumple las normas de seguridad. También describe brevemente el origen histórico de los firewalls, los diferentes tipos, ventajas, limitaciones, políticas y componentes comunes de los firewalls.
Seguridad perimetral de servidores acls e ip tablesAmanda Sofia
Este documento describe diferentes métodos de seguridad perimetral para servidores, incluyendo ACLs e IPTables. Las ACLs configuradas en un router controlan el tráfico de red basado en la dirección de origen, destino y puertos. IPTables es una aplicación de línea de comandos que administra el filtrado de paquetes en sistemas Linux mediante el establecimiento de reglas. La seguridad perimetral establece un punto de control entre la red corporativa e Internet y utiliza filtros para aplicaciones específicas para restringir el ac
Este documento proporciona recomendaciones de seguridad para conectar computadoras a Internet. Sugiere usar navegadores actualizados como Firefox o Chrome, mantener antivirus actualizados como Avast o AVG, e implementar cortafuegos de hardware o software. Recomienda configurar cortafuegos con políticas restrictivas para permitir solo el tráfico autorizado y proteger redes de computadoras usando switches, servidores Linux con Iptables y proxies como Squid.
Este documento trata sobre seguridad y hacking en Linux. Explica conceptos clave de seguridad como proteger software, hardware y datos. Luego detalla métodos comunes de seguridad en Linux como definir servicios necesarios, usar herramientas de bastionado, antivirus, proxy, firewall e IDS. Finalmente, cubre temas de hacking en Linux como obtener información de un sistema mediante herramientas y explotar vulnerabilidades para elevar privilegios.
El documento describe lo que es un firewall, cómo funciona y cómo se implementa. Un firewall es un elemento de hardware o software que controla las comunicaciones entre redes según políticas de seguridad. Opera en puntos de conexión entre redes internas y externas. Puede realizar funciones como NAT, proxy, QoS y balanceo de carga. Se implementa a través de reglas que permiten o deniegan tráfico en función de parámetros como protocolos, puertos y direcciones IP.
El documento describe las políticas de seguridad de la información y los diferentes métodos para su implementación y monitoreo. Estas políticas identifican las reglas de acceso a recursos tecnológicos para los usuarios de una organización. El documento también explica el uso de firewalls, la creación de reglas para ellos, y herramientas para supervisar la actividad, detectar cambios y posibles intrusiones en un sistema.
El documento habla sobre las redes seguras y cubre temas como los niveles OSI, redes privadas virtuales VPN, SSL/TTL y firewalls, y otras prácticas seguras como la navegación, comercio electrónico, firma digital y más. Explica conceptos como la equivalencia entre los modelos OSI y TCP/IP, cómo garantizar la seguridad en una VPN, el uso de SSL para cifrado, e implementaciones de firewall tanto por software como hardware.
Este documento describe los firewalls y la seguridad en Internet. Los firewalls son herramientas que filtran el tráfico entre redes para protegerlas. Han evolucionado de filtrar paquetes a entender aplicaciones y protocolos. También se discuten las limitaciones de los firewalls y la importancia de políticas de seguridad restrictivas. Los antivirus y actualizaciones son cruciales para protegerse de amenazas en Internet.
1) El documento explica qué es un proxy y cómo funciona, permitiendo que varios ordenadores de una red local accedan a Internet a través de una única conexión. 2) Describe las ventajas de usar un proxy, como menores costos, seguridad, y dirección IP única. 3) Incluye instrucciones para configurar un proxy en Windows 10.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
1. Web Conferencia #6
Diplomado de profundización en Linux
Unidad VIII - IX: Implementando seguridad en
GNU/Linux.
M.Sc. Ing. Daniel Andrés Guzmán Arevalo
Director de curso
2. Agenda #6
1. Saludo Inicial
Unidad 5: Paso 6 - Implementando seguridad en GNU/Linux
(Trabajo Colaborativo 5)
- Firewall - IPTables.
- GNU/Linux orientado a la protección de infraestructura.
- GNU/Linux orientado a la auditoria y seguridad informática.
2. Actividad Individual
A. IPTables para reglas de filtrado
B. Tabla de Interfaces o gestores para el control de un
cortafuego en una distribución GNU/Linux para manejo de
reglas IPTables.
C. Tabla de distribuciones GNU/Linux como plataformas
operativas tipo cortafuegos
3. Actividad Colaborativa - ENDIAN
3. 1. Es muy importante que ajusten sus máquinas virtuales, recuerden que deben
tener como usuario su nombreapellido
2. las imágenes no deben recortarlas ni ajustar el tamaño, se debe ver la fecha en
la que toma la imagen, para eso lo están cargando a un drive y no tienen límite de
hojas.
3. Cada una de las imágenes deben describir que se observa o por qué la están
colocando, no colocar por colocar.
4. Aplicar las normas APA V7 desde el inicio de construcción del documento online
no dejar para lo último algunos quedan si ajustar.
5. Mejorar la interacción con el grupo colaborativo, solo se observa que
comparten, no se tiene interacción en el grupo.
Por favor eviten dificultades, estas observaciones se dieron desde el inicio del
periodo.
4. Fechas Importantes:
Entrega Final Individual “Tabla A, B, C y Temática ENDIAN”: Sábado 12 de
noviembre 11:59 pm
Entrega Final Grupal “Documentos con los link de las entregas individual”:
Domingo 13 de Noviembre 11:55 pm
Aporte Inicial:
Selección Tema a trabajar de las tablas A,B y C
Selección Temática a trabajar en el UTM ENDIAN
5. 1. Firewall
¿Qué es un firewall?
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de
red -entrante y saliente- y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no
son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.
Fuente: http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html
Tecnología Cisco “dispositivos UTM”:
https://meraki.cisco.com/products/appliances
6. 4. Tipos de Firewall: Físicos y Lógicos
https://geekland.eu/que-es-y-para-que-
sirve-un-firewall/
https://www.ovh.es/servidores_dedicados
/firewall_servidores_dedicados.xml
7.
8.
9. IPTables
Herramienta de espacio de usuario mediante la cual el
administrador puede definir políticas de filtrado del tráfico
que circula por la red. El nombre iptables se utiliza
frecuentemente de forma errónea para referirse a toda la
infraestructura ofrecida por el proyecto Netfilter. Sin
embargo, el proyecto ofrece otros subsistemas
independientes de iptables tales como el connection
tracking system o sistema de seguimiento de conexiones,
que permite encolar paquetes para que sean tratados desde
espacio de usuario. iptables es un software disponible en
prácticamente todas las distribuciones de Linux actuales.
• https://help.ubuntu.com/lts/serverguide/firewall.html
• Proyecto https://www.netfilter.org/
10. Las Tablas de IpTables
• FILTER (filtrado)Permite generar las reglas de filtrado o sea, qué
paquetes aceptar, cuales rechazar o cuales omitir.Es la tabla por
defecto. Las cadenas serán: INPUT OUTPUT y FORWARD.
• NAT (Network Address Translation) Desde esta tabla es posible el
enmascaramiento de IP, se usa para redireccionar puertos o
cambiar las :IPs de origen y destino a través de interface de red.
Las cadenas serán :PREROUTING y POSTROUTING
• MANGLE (Modificado de paquetes)Permite la modificación de
paquetes como ToS (Type of Service), TTL (Time to live)o mark,
marcar el paquete.
• RAW Esta tabla se usa para configurar principalmente
excepciones en el seguimiento de paquetes en combinación con
la acción o target NOTRACK. Trabaja sobre la cadena PREROUTING
Y OUTPUT y su única acción es Notrack. Puede evitar que iptables
haga un seguimiento de los paquetes.
12. Operaciones o reglas que podemos
aplicar
En la siguiente lista encontramos todas las operaciones o reglas de
destino de tráfico que podemos aplicar al fichero iptables:
•ACCEPT: Acepta la petición.
•DROP: Rechaza la petición.
•REJECT: Rechaza la petición y notifica al emisor de esta petición de
su rechazo.
•QUEUE: Introduce el paquete en una cola dentro de la
biblioteca libipq.
•RETURN: El paquete vuelve a su origen y deja de circular por la
cadena.
•LOG: Crea un registro de los paquetes que circulan por la cadena.
•DNAT: Modifica la dirección de destino (Destination NAT) y su
puerto.
•SNAT: Modifica la dirección de origen (Source NAT) y su puerto.
•MASQUERADE: Esta operación es de las más utilizadas, es una forma
especial de SNAT y que permite más restricciones.
13. ENDIAN
Diferencias entre NGFW Vs UTM
https://www.youtube.com/watch?v=Uh1MeUaG_7s
Empresa analizadora de los Firewall
http://www.gartner.com/technology/home.jsp
http://www.endian.com/products/utm/
Documentación Endian
http://docs.endian.com/3.2/utm/ind
ex.html
Descarga de Endian EFW 3.3.2
https://sourceforge.net/projects/
efw/
Drive DAGA:
https://bit.ly/3DW5OF3
14. Ciberataques en tiempo real
1. Digital Attack Map
https://www.digitalattackmap.com/
2. FireEye
https://www.fireeye.com/cyber-map/threat-map.html
3. Kaspersky
https://cybermap.kaspersky.com/
4. Threat Cloud
https://www.checkpoint.com/ThreatPortal/livemap.html
5. AKAMAI
https://www.akamai.com/us/en/solutions/intelligent-platform/visualizing-
akamai/real-time-web-monitor.jsp
Fuente: https://geekflare.com/es/real-time-cyber-attacks/