SlideShare una empresa de Scribd logo
Web Conferencia #6
Diplomado de profundización en Linux
Unidad VIII - IX: Implementando seguridad en
GNU/Linux.
M.Sc. Ing. Daniel Andrés Guzmán Arevalo
Director de curso
Agenda #6
1. Saludo Inicial
Unidad 5: Paso 6 - Implementando seguridad en GNU/Linux
(Trabajo Colaborativo 5)
- Firewall - IPTables.
- GNU/Linux orientado a la protección de infraestructura.
- GNU/Linux orientado a la auditoria y seguridad informática.
2. Actividad Individual
A. IPTables para reglas de filtrado
B. Tabla de Interfaces o gestores para el control de un
cortafuego en una distribución GNU/Linux para manejo de
reglas IPTables.
C. Tabla de distribuciones GNU/Linux como plataformas
operativas tipo cortafuegos
3. Actividad Colaborativa - ENDIAN
1. Es muy importante que ajusten sus máquinas virtuales, recuerden que deben
tener como usuario su nombreapellido
2. las imágenes no deben recortarlas ni ajustar el tamaño, se debe ver la fecha en
la que toma la imagen, para eso lo están cargando a un drive y no tienen límite de
hojas.
3. Cada una de las imágenes deben describir que se observa o por qué la están
colocando, no colocar por colocar.
4. Aplicar las normas APA V7 desde el inicio de construcción del documento online
no dejar para lo último algunos quedan si ajustar.
5. Mejorar la interacción con el grupo colaborativo, solo se observa que
comparten, no se tiene interacción en el grupo.
Por favor eviten dificultades, estas observaciones se dieron desde el inicio del
periodo.
Fechas Importantes:
Entrega Final Individual “Tabla A, B, C y Temática ENDIAN”: Sábado 12 de
noviembre 11:59 pm
Entrega Final Grupal “Documentos con los link de las entregas individual”:
Domingo 13 de Noviembre 11:55 pm
Aporte Inicial:
Selección Tema a trabajar de las tablas A,B y C
Selección Temática a trabajar en el UTM ENDIAN
1. Firewall
¿Qué es un firewall?
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de
red -entrante y saliente- y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no
son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.
Fuente: http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html
Tecnología Cisco “dispositivos UTM”:
https://meraki.cisco.com/products/appliances
4. Tipos de Firewall: Físicos y Lógicos
https://geekland.eu/que-es-y-para-que-
sirve-un-firewall/
https://www.ovh.es/servidores_dedicados
/firewall_servidores_dedicados.xml
IPTables
Herramienta de espacio de usuario mediante la cual el
administrador puede definir políticas de filtrado del tráfico
que circula por la red. El nombre iptables se utiliza
frecuentemente de forma errónea para referirse a toda la
infraestructura ofrecida por el proyecto Netfilter. Sin
embargo, el proyecto ofrece otros subsistemas
independientes de iptables tales como el connection
tracking system o sistema de seguimiento de conexiones,
que permite encolar paquetes para que sean tratados desde
espacio de usuario. iptables es un software disponible en
prácticamente todas las distribuciones de Linux actuales.
• https://help.ubuntu.com/lts/serverguide/firewall.html
• Proyecto https://www.netfilter.org/
Las Tablas de IpTables
• FILTER (filtrado)Permite generar las reglas de filtrado o sea, qué
paquetes aceptar, cuales rechazar o cuales omitir.Es la tabla por
defecto. Las cadenas serán: INPUT OUTPUT y FORWARD.
• NAT (Network Address Translation) Desde esta tabla es posible el
enmascaramiento de IP, se usa para redireccionar puertos o
cambiar las :IPs de origen y destino a través de interface de red.
Las cadenas serán :PREROUTING y POSTROUTING
• MANGLE (Modificado de paquetes)Permite la modificación de
paquetes como ToS (Type of Service), TTL (Time to live)o mark,
marcar el paquete.
• RAW Esta tabla se usa para configurar principalmente
excepciones en el seguimiento de paquetes en combinación con
la acción o target NOTRACK. Trabaja sobre la cadena PREROUTING
Y OUTPUT y su única acción es Notrack. Puede evitar que iptables
haga un seguimiento de los paquetes.
CORRESPONDENCIA de TABLAS, CADENAS
y FUNCION
Operaciones o reglas que podemos
aplicar
En la siguiente lista encontramos todas las operaciones o reglas de
destino de tráfico que podemos aplicar al fichero iptables:
•ACCEPT: Acepta la petición.
•DROP: Rechaza la petición.
•REJECT: Rechaza la petición y notifica al emisor de esta petición de
su rechazo.
•QUEUE: Introduce el paquete en una cola dentro de la
biblioteca libipq.
•RETURN: El paquete vuelve a su origen y deja de circular por la
cadena.
•LOG: Crea un registro de los paquetes que circulan por la cadena.
•DNAT: Modifica la dirección de destino (Destination NAT) y su
puerto.
•SNAT: Modifica la dirección de origen (Source NAT) y su puerto.
•MASQUERADE: Esta operación es de las más utilizadas, es una forma
especial de SNAT y que permite más restricciones.
ENDIAN
Diferencias entre NGFW Vs UTM
https://www.youtube.com/watch?v=Uh1MeUaG_7s
Empresa analizadora de los Firewall
http://www.gartner.com/technology/home.jsp
http://www.endian.com/products/utm/
Documentación Endian
http://docs.endian.com/3.2/utm/ind
ex.html
Descarga de Endian EFW 3.3.2
https://sourceforge.net/projects/
efw/
Drive DAGA:
https://bit.ly/3DW5OF3
Ciberataques en tiempo real
1. Digital Attack Map
https://www.digitalattackmap.com/
2. FireEye
https://www.fireeye.com/cyber-map/threat-map.html
3. Kaspersky
https://cybermap.kaspersky.com/
4. Threat Cloud
https://www.checkpoint.com/ThreatPortal/livemap.html
5. AKAMAI
https://www.akamai.com/us/en/solutions/intelligent-platform/visualizing-
akamai/real-time-web-monitor.jsp
Fuente: https://geekflare.com/es/real-time-cyber-attacks/
Normas IEEE
Preguntas y dudas de la
actividad.
6 WebConferencia Curso 201494.pptx

Más contenido relacionado

Similar a 6 WebConferencia Curso 201494.pptx

Iptables
IptablesIptables
Iptables
Biron Piña
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
Prote
ProteProte
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
Feddor Derenzin
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
el vlado de Kuba
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
el vlado de Kuba
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
Julio Martinez
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
Jesus Aguilar
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
EIYSC
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
Biron Piña
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
ALEXISESPINALESMERCH
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
auraparada
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tables
Amanda Sofia
 
Firewall
FirewallFirewall
Firewall
cyberleon95
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
GISBERTYALICOCHOMBO4
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
Daniel Zavala
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
carmenrico14
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
OswaldoPolanco3
 

Similar a 6 WebConferencia Curso 201494.pptx (20)

Iptables
IptablesIptables
Iptables
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Prote
ProteProte
Prote
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tables
 
Firewall
FirewallFirewall
Firewall
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

6 WebConferencia Curso 201494.pptx

  • 1. Web Conferencia #6 Diplomado de profundización en Linux Unidad VIII - IX: Implementando seguridad en GNU/Linux. M.Sc. Ing. Daniel Andrés Guzmán Arevalo Director de curso
  • 2. Agenda #6 1. Saludo Inicial Unidad 5: Paso 6 - Implementando seguridad en GNU/Linux (Trabajo Colaborativo 5) - Firewall - IPTables. - GNU/Linux orientado a la protección de infraestructura. - GNU/Linux orientado a la auditoria y seguridad informática. 2. Actividad Individual A. IPTables para reglas de filtrado B. Tabla de Interfaces o gestores para el control de un cortafuego en una distribución GNU/Linux para manejo de reglas IPTables. C. Tabla de distribuciones GNU/Linux como plataformas operativas tipo cortafuegos 3. Actividad Colaborativa - ENDIAN
  • 3. 1. Es muy importante que ajusten sus máquinas virtuales, recuerden que deben tener como usuario su nombreapellido 2. las imágenes no deben recortarlas ni ajustar el tamaño, se debe ver la fecha en la que toma la imagen, para eso lo están cargando a un drive y no tienen límite de hojas. 3. Cada una de las imágenes deben describir que se observa o por qué la están colocando, no colocar por colocar. 4. Aplicar las normas APA V7 desde el inicio de construcción del documento online no dejar para lo último algunos quedan si ajustar. 5. Mejorar la interacción con el grupo colaborativo, solo se observa que comparten, no se tiene interacción en el grupo. Por favor eviten dificultades, estas observaciones se dieron desde el inicio del periodo.
  • 4. Fechas Importantes: Entrega Final Individual “Tabla A, B, C y Temática ENDIAN”: Sábado 12 de noviembre 11:59 pm Entrega Final Grupal “Documentos con los link de las entregas individual”: Domingo 13 de Noviembre 11:55 pm Aporte Inicial: Selección Tema a trabajar de las tablas A,B y C Selección Temática a trabajar en el UTM ENDIAN
  • 5. 1. Firewall ¿Qué es un firewall? Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. Un firewall puede ser hardware, software o ambos. Fuente: http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a- firewall.html Tecnología Cisco “dispositivos UTM”: https://meraki.cisco.com/products/appliances
  • 6. 4. Tipos de Firewall: Físicos y Lógicos https://geekland.eu/que-es-y-para-que- sirve-un-firewall/ https://www.ovh.es/servidores_dedicados /firewall_servidores_dedicados.xml
  • 7.
  • 8.
  • 9. IPTables Herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones, que permite encolar paquetes para que sean tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales. • https://help.ubuntu.com/lts/serverguide/firewall.html • Proyecto https://www.netfilter.org/
  • 10. Las Tablas de IpTables • FILTER (filtrado)Permite generar las reglas de filtrado o sea, qué paquetes aceptar, cuales rechazar o cuales omitir.Es la tabla por defecto. Las cadenas serán: INPUT OUTPUT y FORWARD. • NAT (Network Address Translation) Desde esta tabla es posible el enmascaramiento de IP, se usa para redireccionar puertos o cambiar las :IPs de origen y destino a través de interface de red. Las cadenas serán :PREROUTING y POSTROUTING • MANGLE (Modificado de paquetes)Permite la modificación de paquetes como ToS (Type of Service), TTL (Time to live)o mark, marcar el paquete. • RAW Esta tabla se usa para configurar principalmente excepciones en el seguimiento de paquetes en combinación con la acción o target NOTRACK. Trabaja sobre la cadena PREROUTING Y OUTPUT y su única acción es Notrack. Puede evitar que iptables haga un seguimiento de los paquetes.
  • 11. CORRESPONDENCIA de TABLAS, CADENAS y FUNCION
  • 12. Operaciones o reglas que podemos aplicar En la siguiente lista encontramos todas las operaciones o reglas de destino de tráfico que podemos aplicar al fichero iptables: •ACCEPT: Acepta la petición. •DROP: Rechaza la petición. •REJECT: Rechaza la petición y notifica al emisor de esta petición de su rechazo. •QUEUE: Introduce el paquete en una cola dentro de la biblioteca libipq. •RETURN: El paquete vuelve a su origen y deja de circular por la cadena. •LOG: Crea un registro de los paquetes que circulan por la cadena. •DNAT: Modifica la dirección de destino (Destination NAT) y su puerto. •SNAT: Modifica la dirección de origen (Source NAT) y su puerto. •MASQUERADE: Esta operación es de las más utilizadas, es una forma especial de SNAT y que permite más restricciones.
  • 13. ENDIAN Diferencias entre NGFW Vs UTM https://www.youtube.com/watch?v=Uh1MeUaG_7s Empresa analizadora de los Firewall http://www.gartner.com/technology/home.jsp http://www.endian.com/products/utm/ Documentación Endian http://docs.endian.com/3.2/utm/ind ex.html Descarga de Endian EFW 3.3.2 https://sourceforge.net/projects/ efw/ Drive DAGA: https://bit.ly/3DW5OF3
  • 14. Ciberataques en tiempo real 1. Digital Attack Map https://www.digitalattackmap.com/ 2. FireEye https://www.fireeye.com/cyber-map/threat-map.html 3. Kaspersky https://cybermap.kaspersky.com/ 4. Threat Cloud https://www.checkpoint.com/ThreatPortal/livemap.html 5. AKAMAI https://www.akamai.com/us/en/solutions/intelligent-platform/visualizing- akamai/real-time-web-monitor.jsp Fuente: https://geekflare.com/es/real-time-cyber-attacks/
  • 16. Preguntas y dudas de la actividad.