Un firewall es una barrera que controla el flujo de tráfico entre redes y sistemas, bloqueando el acceso no autorizado y amenazas. Los firewalls han evolucionado de filtrar paquetes a inspeccionar estados de conexión y aplicaciones. Proporcionan beneficios como proteger información privada y restringir accesos, aunque tienen limitaciones como no proteger contra ataques que no pasen a través de ellos. Existen diferentes tipos como firewalls de software, hardware y de capa de red o aplicación.
Technical report representing the State of the Art of IoT Honeypots developed for the Seminar in Advanced Topics in Computer Science course of the Master Degree in Engineering in Computer Science curriculum in Cyber Security at University of Rome "La Sapienza".
The paper presents which are the current technologies for honeypots systems together with an introduction to IoT Malware and Botnets & Distributed Denial of Service (DDoS) attacks.
Technical report representing the State of the Art of IoT Honeypots developed for the Seminar in Advanced Topics in Computer Science course of the Master Degree in Engineering in Computer Science curriculum in Cyber Security at University of Rome "La Sapienza".
The paper presents which are the current technologies for honeypots systems together with an introduction to IoT Malware and Botnets & Distributed Denial of Service (DDoS) attacks.
IoT Meets the Cloud: The Origins of Edge ComputingMaria Gorlatova
History of edge computing: IoT meets the cloud. Lecture delivered as part of Duke University Electrical and Computer Engineering / Computer Science Special Topics course on Edge Computing designed and developed by the instructor.
IoT and connected devices: an overviewPascal Bodin
This is the presentation I use as a support to my 9 hour-long talk to postgraduate students of a French Telecom and Electronics Master. The idea is to provide them with a broad view, including some non-technical domains.
Understanding what is IoT security
What is the scope of IoT security
Uses of IoT and where do we see it in our daily life
Possible attack surface and likelihood of IoT-related attacks
IoT specific security assessment (understanding approach, IoT protocols, how it is a combination of different type assessments)
The myths of IoT security and the way it has progressed in past few years and how far fetched it can be.
Available Resources and Tools
Industrial Automation Control Systems Cybersecurity Certification. Chapter IIJavier Tallón
IACS Components Cybersecurity Certification Scheme (ICCS) is being developed for the industrial sector, which has been demanding a specific cybersecurity scheme to anticipate and prepare its infrastructures.
IP tables-the linux firewall. This link shows the pdf document that you can download.This is a useful document for the beginners, lays the attention to know more about the topic.
IoT Meets the Cloud: The Origins of Edge ComputingMaria Gorlatova
History of edge computing: IoT meets the cloud. Lecture delivered as part of Duke University Electrical and Computer Engineering / Computer Science Special Topics course on Edge Computing designed and developed by the instructor.
IoT and connected devices: an overviewPascal Bodin
This is the presentation I use as a support to my 9 hour-long talk to postgraduate students of a French Telecom and Electronics Master. The idea is to provide them with a broad view, including some non-technical domains.
Understanding what is IoT security
What is the scope of IoT security
Uses of IoT and where do we see it in our daily life
Possible attack surface and likelihood of IoT-related attacks
IoT specific security assessment (understanding approach, IoT protocols, how it is a combination of different type assessments)
The myths of IoT security and the way it has progressed in past few years and how far fetched it can be.
Available Resources and Tools
Industrial Automation Control Systems Cybersecurity Certification. Chapter IIJavier Tallón
IACS Components Cybersecurity Certification Scheme (ICCS) is being developed for the industrial sector, which has been demanding a specific cybersecurity scheme to anticipate and prepare its infrastructures.
IP tables-the linux firewall. This link shows the pdf document that you can download.This is a useful document for the beginners, lays the attention to know more about the topic.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. ¿QUÉ ES UN FIREWALL?
Una firewall es una barrera que controla el
flujo del tráfico entre los host, los sistemas de
redes, y los dominios.
Existen diferentes clases
Las más débiles
Las más seguras
3. Algunos conceptos importantes
Un Firewall puede impedir que un usuario
no autorizado acceda a una PC.
Bloquea algunos programas troyanos y otras
aplicaciones que quieran dañar el sistema.
4. HISTORIA DE LOS FIREWALL
Primera generación – filtrado de paquetes
Este sistema, bastante básico, fue la primera generación de lo
que se convertiría en una característica más técnica y
evolucionada de la seguridad de Internet.
Segunda generación –firewall de estado
Esta tecnología se conoce generalmente como la inspección de
estado de paquetes, ya que mantiene registros de todas las
conexiones que pasan por el cortafuegos.
Tercera generación - firewall de aplicación
Un firewall de aplicación es mucho más seguro y fiable cuando se
compara con un cortafuegos de filtrado de paquetes, ya que
repercute en las siete capas del modelo de referencia OSI.
5. BENEFICIOS DE UN FIREWALL
Los Firewalls manejan el acceso entre
dos redes, y si no existiera, todos las
computadoras de la red estarían
expuestos a ataques desde el exterior.
6. LIMITACIONES DE UN CORTAFUEGOS
Cualquier tipo de ataque informático
que use tráfico aceptado por el
cortafuegos
7. POLÍTICAS DEL CORTAFUEGOS
Hay dos políticas básicas en la configuración de
un cortafuegos que cambian radicalmente la
filosofía fundamental de la seguridad en la
organización:
• Política restrictiva: Se deniega todo el tráfico
excepto el que está explícitamente permitido.
• Política permisiva: Se permite todo el tráfico
excepto el que esté explícitamente denegado.
8. CARACTERÍSTICAS
Administra los accesos.
Protege de intrusos.
Protección de información privada
Permite al administrador de la red definir un
choke point
La seguridad puede ser monitoreada.
9. RESTRICCIONES EN EL FIREWALL
La parte más importante de las tareas que realizan
los Firewalls, la de permitir o denegar
determinados servicios, se hacen en función de los
distintos usuarios y su ubicación:
Usuarios internos con permiso de salida para
servicios restringidos .
Usuarios externos con permiso de entrada desde
el exterior.
10. TIPOS DE FIREWALLS
1.- Firewall de capa de red.
permite un control de acceso básico y poco
flexible.
2.- Firewall de capa de aplicación.
Trabaja en el nivel de aplicación. Analizando
todo el tráfico de HTTP , (u otro protocolo).
11. VENTAJAS
Protección de información privada: Define
que usuarios de la red y que información va
a obtener cada uno de ellos.
Protección de intrusos: Protege de intrusos
externos restringiendo los accesos a la red.
12. DESVENTAJAS
No protege de ataques que no pasen a través del firewall.
No protege amenazas y ataques de usuarios negligentes.
No protege de la copia de datos importantes si se ha
obtenido
acceso a ellos.
No protege de ataques de ingeniería social ataques mediante
medios legítimos.
13. FIREWALL A NIVEL DE SOFTWARE
Estos programas son los más comunes en los
hogares, ya que a parte de resultar mucho más
económicos que el hardware, su instalación y
actualización es más sencilla. Eso sí, presentan
algunos problemas inherentes a su condición:
consumen recursos del ordenador, algunas veces no
se ejecutan correctamente o pueden ocasionar
errores de compatibilidad con otro software
instalado.
14. FIREWALL A NIVEL DE HARDWARE
Los firewall de hardware se utilizan más en
empresas y grandes corporaciones.
Normalmente son dispositivos que se colocan
entre el router y la conexión telefónica.
Como ventajas, podemos destacar, que al ser
independientes del PC, no es necesario
configurarlos cada vez que reinstalamos el
sistema operativo, y no consumen recursos del
sistema.