SlideShare una empresa de Scribd logo
CONEXIONES A INTERNET - RECOMENDACIONES
VERSIÓN 1.00
OJETIVO
•

Dar a conocer los recaudos de seguridad a tener presentes al momento de conectar
tanto una computadora o una de red de ellas a Internet.

ALCANCE
Todas las áreas informáticas y/o plataformas de procesamiento de datos de la
Administración Pública Provincial.

RESPONSABLES:
El Jefe de las Áreas Informáticas de los distintos organismos o aquella persona que éste
designe formalmente como Responsable de la Seguridad Informática.

ALGUNAS SUGERENCIAS A TENER EN CUENTA
A NIVEL DEL NAVEGADOR O BROWSER A USAR
Un navegador o navegador web (del inglés, web browser) es un programa que permite
visualizar la información que contiene una página web (ya esté esta alojada en un servidor
dentro de la World Wide Web o en uno local). http://es.wikipedia.org/wiki/Navegador_web
1.1. Algunos navegadores recomendados:
Firefox
Opera
Google Chrome
Internet Explorer 7 o superior.
1.2. Ultima Versión
Emplear siempre la última versión del navegador elegido. Debido a que diariamente surgen
nuevas amenazas en al red, es que es necesario actualizarlo con bastante frecuencia.
1.3. Plugins
Los plugins son pequeños programas que funcionando dentro de otro principal. Los
navegadores hacen uso de los plugins, especialmente los de Flash (para ver videos) y los de
Java (para ejecutar programas). Por ello, se aconseja utilizar siempre la última versión de
estos, actualizada desde su sitio web original.
1.4. Extensiones
1
Las extensiones son muy similares a los plugins: pequeños programas que funcionan sólo
dentro de uno más grande. Firefox cuenta con muchas extensiones y las actualiza
automáticamente cuando es necesario. Por ello, se aconseja tener las extensiones
actualizadas a la última versión.
1.5. Datos
En los navegadores se almacenan gran cantidad de datos que pueden ser susceptibles de ser
robados o incluso de provocar problemas en el funcionamiento del programa. Cada cierto
tiempo, se recomienda borrar el caché del navegador, el historial y las cookies (pequeños
archivos que se guardan en el equipo para almacenar información relativas a sitios web).
2. ANTIVIRUS
2.1. Legal
Existen numerosas opciones gratuitas. Dado que un antivirus necesita de una actualización
regular vía Internet para su correcto funcionamiento, no es aconsejable contar con un antivirus
ilegal ya que es posible que sea detectado y el programa deje de funcionar o deje de actualizar
sus definiciones. Algunos de los principales antivirus gratuitos son:
- Avast antivirus.
- Avira antivir.
- AVG.
- ClamWin
2.2. Actualizado
Los antivirus, no solamente debe estar actualizado siempre a la última versión para que
funcione correctamente, sino que es necesario descargar las últimas definiciones de virus. Las
definiciones sirven para que el antivirus pueda detectar el virus y, si no puede eliminarlo, al
menos que impida que se ponga en funcionamiento.

2
DEFINICIÓN DE FIREWALL
Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

TIPOS POLITICAS A ESTABLECER EN UN FIREWALL
Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la
filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El
cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Ver doc.de internet nuestro.
TIPOS DE FIREWALL
Estos pueden ser implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
3
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuegos
correctamente configurado añade protección necesaria a la red, pero en ningún caso debe
considerarse suficiente.
A continuación se describen brevemente los distintos firewalls que podemos encontrar:
Firewall por hardware:
Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como
ventajas, podemos destacar, que al ser independientes del computador, no es necesario
configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del
sistema.
Firewall por software
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta
entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la
máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y con softwares específicos que lo único que hacen
es monitorizar las comunicaciones entre redes.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A
este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP
origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de
enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a
características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP,
se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
computadores

de

una

organización

entren

a

Internet

de

una

forma

controlada.

http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede
interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en
4
la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para
proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas
funcionen adecuadamente. A menudo tienen la capacidad de modificar la información
transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el
cortafuegos no existe. http://www.antivirusgratis.com.ar/firewall/
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a
una red externa insegura y mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su
información almacenada. http://www.segu-info.com.ar/firewall/firewall.htm
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando
las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel
personal.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
PERFILES DE USUARIOS DE FIREWALLS
Perfil usuarios de escritorio
Se trata de un computadora conectada directamente a Internet por medio de un modem-router
provisto por el proveedor.
Se recomienda el uso del firewall del tipo personal, para las PC con sistema operativo Windows
VER TEXTO EN WORD
Perfil para redes de computadoras
En una red de computadoras, un firewall para protegerla de accesos no autorizados desde
Internet puede tener el siguiente esquema:

Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
5
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la
red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Se recomienda switchs trabajen a una velocidad mínima de transferencias de 10 / 100 MB por
segundo.
Aunque en la actualidad la velocidad es de 10 / 100 / 100 MB por segundo.
La cantidad de puertos del switch dependerá de la cantidad de puestos de trabajo que haya en
el Organismo. En algunos casos es conveniente la adquisición de switchs administrables para
realizar filtrados en la red y darle mayor seguridad, dividir y segmentar la red, definición de
redes virtuales, etc..

En el servidor que funciona como firewall de la red de computadoras del Organismo, se
trabajará con un sistema operativo Linux. Para brindar este servicio se utiliza como principal
herramienta Iptables que forma parte de cualquier distribución Linux (por ejemplo: DEBIAN,
CENTOS, UBUNTU, FEDORA, etc.), la cual es una herramienta de filtrado y revisión del
protocolo TCP/IP. A la vez nos permite configurar las reglas del sistema de filtrados de
paquetes del Kernel de Linux.
Para mas detalles de su instalación y funcionamiento puede consultar los siguientes links:

http://www.netfilter.org/
http://es.wikipedia.org/wiki/Netfilter/iptables
http://en.wikipedia.org/wiki/Iptables (en ingles)
Otro programa a usar en nuestro servidor Linux es uno llamado PROXY, que permite el acceso
a Internet a todos los equipos que pertenecen a la red de computadores de un Organismo.
El uso mas común es el de interceptar las conexiones de red que un cliente hace a un servidor
de destino, es es que proporciona una chaché para las páginas webs y los contenidos
descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en
los tiempos de acceso para consulta coincidentes.
6
Los PROXY web también pueden filtrar el contenido de las páginas webs servidas.
Basándose en criterios de restricción establecidos por el administrador dependiendo valores y
características, creando una restricción cuando sea necesaria, de esta manera se pueden
bloquear direcciones webs, por ejemplo para el control de páginas prohibidas.
El servidor PROXY que trae por defecto el sistema operativo Linux es el Squid, es muy
confiable, robusto y versátil.
Al ser software libre, además de estar disponibles el código fuente, está libre del pago de
costosas licencias por uso o con restricciones a un uso con

un determinado número de

usuarios.
http://es.wikipedia.org/wiki/Proxy

7

Más contenido relacionado

La actualidad más candente

Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
cyberleon95
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
gabo_rojo
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
cyberleon95
 
Servidor web server
Servidor web serverServidor web server
Servidor web server
cyberleon95
 
Pfsense
Pfsense Pfsense
Pfsense
000ari2014
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2
cyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
cyberleon95
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
Sebastian Berrios Vasquez
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
Francesc Perez
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
puente82
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsense
Edgar Guth
 
proxy endian
proxy endian proxy endian
proxy endian
Leonardo Duarte
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
Vanesa Rodríguez Percy
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
cyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
cyberleon95
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
Julians Crystal
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows server
cyberleon95
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
FaniMR
 
Pfsense
PfsensePfsense

La actualidad más candente (20)

Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Servidor web server
Servidor web serverServidor web server
Servidor web server
 
Pfsense
Pfsense Pfsense
Pfsense
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsense
 
proxy endian
proxy endian proxy endian
proxy endian
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows server
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Pfsense
PfsensePfsense
Pfsense
 

Destacado

Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubreConfiguracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
cyberleon95
 
Se linux
Se linuxSe linux
Se linux
cyberleon95
 
Manual linux
Manual linuxManual linux
Manual linux
cyberleon95
 
Softlibre
SoftlibreSoftlibre
Softlibre
cyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
cyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
cyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
cyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
cyberleon95
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
cyberleon95
 
Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2
cyberleon95
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio grafico
cyberleon95
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
cyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
cyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
cyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
cyberleon95
 

Destacado (20)

Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubreConfiguracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
 
Se linux
Se linuxSe linux
Se linux
 
Manual linux
Manual linuxManual linux
Manual linux
 
Softlibre
SoftlibreSoftlibre
Softlibre
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio grafico
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 

Similar a Firewall

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
FelipeTello6
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
ArgwolfCompetitivo
 
Firewalls
FirewallsFirewalls
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
Niver Daniel Navarro Garrido
 
FIREWALL
FIREWALLFIREWALL
Tema
TemaTema
Firewall
FirewallFirewall
Firewall
guest881aa9
 
Firewall
FirewallFirewall
Firewall
guest881aa9
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
EIYSC
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
Firewall
FirewallFirewall
Firewall
Vania Vicente
 
Firewall
FirewallFirewall
Firewall
FirewallFirewall
Firewall
FirewallFirewall
Cortafuego
CortafuegoCortafuego
Cortafuego
Karina Gutiérrez
 
Firewall
FirewallFirewall
Firewall
Marcelo
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
leandryu5
 

Similar a Firewall (20)

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Tema
TemaTema
Tema
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 

Más de cyberleon95

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
cyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
cyberleon95
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
cyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
cyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
cyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
cyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
cyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
cyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
cyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
cyberleon95
 

Más de cyberleon95 (10)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 

Último

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Firewall

  • 1. CONEXIONES A INTERNET - RECOMENDACIONES VERSIÓN 1.00 OJETIVO • Dar a conocer los recaudos de seguridad a tener presentes al momento de conectar tanto una computadora o una de red de ellas a Internet. ALCANCE Todas las áreas informáticas y/o plataformas de procesamiento de datos de la Administración Pública Provincial. RESPONSABLES: El Jefe de las Áreas Informáticas de los distintos organismos o aquella persona que éste designe formalmente como Responsable de la Seguridad Informática. ALGUNAS SUGERENCIAS A TENER EN CUENTA A NIVEL DEL NAVEGADOR O BROWSER A USAR Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local). http://es.wikipedia.org/wiki/Navegador_web 1.1. Algunos navegadores recomendados: Firefox Opera Google Chrome Internet Explorer 7 o superior. 1.2. Ultima Versión Emplear siempre la última versión del navegador elegido. Debido a que diariamente surgen nuevas amenazas en al red, es que es necesario actualizarlo con bastante frecuencia. 1.3. Plugins Los plugins son pequeños programas que funcionando dentro de otro principal. Los navegadores hacen uso de los plugins, especialmente los de Flash (para ver videos) y los de Java (para ejecutar programas). Por ello, se aconseja utilizar siempre la última versión de estos, actualizada desde su sitio web original. 1.4. Extensiones 1
  • 2. Las extensiones son muy similares a los plugins: pequeños programas que funcionan sólo dentro de uno más grande. Firefox cuenta con muchas extensiones y las actualiza automáticamente cuando es necesario. Por ello, se aconseja tener las extensiones actualizadas a la última versión. 1.5. Datos En los navegadores se almacenan gran cantidad de datos que pueden ser susceptibles de ser robados o incluso de provocar problemas en el funcionamiento del programa. Cada cierto tiempo, se recomienda borrar el caché del navegador, el historial y las cookies (pequeños archivos que se guardan en el equipo para almacenar información relativas a sitios web). 2. ANTIVIRUS 2.1. Legal Existen numerosas opciones gratuitas. Dado que un antivirus necesita de una actualización regular vía Internet para su correcto funcionamiento, no es aconsejable contar con un antivirus ilegal ya que es posible que sea detectado y el programa deje de funcionar o deje de actualizar sus definiciones. Algunos de los principales antivirus gratuitos son: - Avast antivirus. - Avira antivir. - AVG. - ClamWin 2.2. Actualizado Los antivirus, no solamente debe estar actualizado siempre a la última versión para que funcione correctamente, sino que es necesario descargar las últimas definiciones de virus. Las definiciones sirven para que el antivirus pueda detectar el virus y, si no puede eliminarlo, al menos que impida que se ponga en funcionamiento. 2
  • 3. DEFINICIÓN DE FIREWALL Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. TIPOS POLITICAS A ESTABLECER EN UN FIREWALL Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Ver doc.de internet nuestro. TIPOS DE FIREWALL Estos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados 3
  • 4. tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuegos correctamente configurado añade protección necesaria a la red, pero en ningún caso debe considerarse suficiente. A continuación se describen brevemente los distintos firewalls que podemos encontrar: Firewall por hardware: Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como ventajas, podemos destacar, que al ser independientes del computador, no es necesario configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del sistema. Firewall por software Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en 4
  • 5. la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente. A menudo tienen la capacidad de modificar la información transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el cortafuegos no existe. http://www.antivirusgratis.com.ar/firewall/ Firewalls Personales Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada. http://www.segu-info.com.ar/firewall/firewall.htm Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) PERFILES DE USUARIOS DE FIREWALLS Perfil usuarios de escritorio Se trata de un computadora conectada directamente a Internet por medio de un modem-router provisto por el proveedor. Se recomienda el uso del firewall del tipo personal, para las PC con sistema operativo Windows VER TEXTO EN WORD Perfil para redes de computadoras En una red de computadoras, un firewall para protegerla de accesos no autorizados desde Internet puede tener el siguiente esquema: Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es 5
  • 6. interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Se recomienda switchs trabajen a una velocidad mínima de transferencias de 10 / 100 MB por segundo. Aunque en la actualidad la velocidad es de 10 / 100 / 100 MB por segundo. La cantidad de puertos del switch dependerá de la cantidad de puestos de trabajo que haya en el Organismo. En algunos casos es conveniente la adquisición de switchs administrables para realizar filtrados en la red y darle mayor seguridad, dividir y segmentar la red, definición de redes virtuales, etc.. En el servidor que funciona como firewall de la red de computadoras del Organismo, se trabajará con un sistema operativo Linux. Para brindar este servicio se utiliza como principal herramienta Iptables que forma parte de cualquier distribución Linux (por ejemplo: DEBIAN, CENTOS, UBUNTU, FEDORA, etc.), la cual es una herramienta de filtrado y revisión del protocolo TCP/IP. A la vez nos permite configurar las reglas del sistema de filtrados de paquetes del Kernel de Linux. Para mas detalles de su instalación y funcionamiento puede consultar los siguientes links: http://www.netfilter.org/ http://es.wikipedia.org/wiki/Netfilter/iptables http://en.wikipedia.org/wiki/Iptables (en ingles) Otro programa a usar en nuestro servidor Linux es uno llamado PROXY, que permite el acceso a Internet a todos los equipos que pertenecen a la red de computadores de un Organismo. El uso mas común es el de interceptar las conexiones de red que un cliente hace a un servidor de destino, es es que proporciona una chaché para las páginas webs y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consulta coincidentes. 6
  • 7. Los PROXY web también pueden filtrar el contenido de las páginas webs servidas. Basándose en criterios de restricción establecidos por el administrador dependiendo valores y características, creando una restricción cuando sea necesaria, de esta manera se pueden bloquear direcciones webs, por ejemplo para el control de páginas prohibidas. El servidor PROXY que trae por defecto el sistema operativo Linux es el Squid, es muy confiable, robusto y versátil. Al ser software libre, además de estar disponibles el código fuente, está libre del pago de costosas licencias por uso o con restricciones a un uso con un determinado número de usuarios. http://es.wikipedia.org/wiki/Proxy 7