SlideShare una empresa de Scribd logo
Índice de contenido
1. Definir y describir un SISTEMA FIREWALL
2. Definir y describir los Tipos básicos de Tecnologías Firewall explicando
detalladamente Al menos 3 de ellos
3. Identificar y describir la 1ª generación de Firewall identificando las
funciones realizadas así como sus desventajas
4. Identificar y describir detalladamente las capas del modelo OSI donde
opera la 1ª generación de FIREWALL
5. Definir y describir la 2ª generación de Firewall identificando las
funciones realizadas así como sus desventajas
6. Identificar y describir detalladamente las capas del modelo OSI donde
opera la 2ª generación de FIREWALL
7. Definir y describir el “Aplication Level/Proxy del Firewall
8. Conclusiones
Definir y describir un
SISTEMA FIREWALL
Un cortafuegos (firewall en inglés) es
una parte de un sistema o una red que
está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para
permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos
sobre la base de un conjunto de
normas y otros criterios.
Definir y describir los Tipos básicos de Tecnologías
Firewall explicando detalladamente Al menos 3 de ellos
1. Filtrado de Paquetes - Primera generación: Es el firewall más sencillo, se basa en permitir o denegar el tráfico basado en el encabezado de
cada paquete. Como no guarda los estados de una conexión, es decir no tiene el concepto de una sesión. Este tipo de implementación era
popular antes de la aparición de los Firewalls y aun se encuentra ya que normalmente hace parte del sistema operativo (Linux o Windows) Por lo
anterior no puede reconocer un ataque o evitar un DoS (Denial of Service). La mayoría de dispositivos pequeños o enrutadores para el hogar o
SOHO, incluso los enrutadores CISCO viene con la tecnología de filtrado de paquetes. Desventajas: No ofrece autenticación, Vulnerable a
ataques como Spoofing (cambio de dirección del remitente). Difícil de administrar en ambientes complejos.
2. Stateful Application inspection: A diferencia del anterior el Stateful Application permite abrir "Puertas" a cierto tipo de tráfico basado en una
conexión y volver a cerrar la puerta cuando la conexión termina. Adaptan las reglas básicas de firewall para acomodarse a las necesidades
específicas de cada protocolo. El Stateful Firewall mantiene un registro de las conexiones, las sesiones y su contexto. Este módulo tiene su
asiento entre la capa de Data Link y Network. Adicionar el seguimiento de estado (Stateful) a las conexiones incrementa la seguridad del filtrado
básico pero no tiene nada que ver con el contenido del paquete o la implicación del tráfico. Esto significa que una vez establecida una conexión
válida puedo enviar cualquier tipo de tráfico y el firewall no se dará cuenta. Es decir le doy entrada un visitante, conozco el visitante pero no se
que carga lleva en la maleta o con que propósito entró al edificio.
Ventajas: Alto rendimiento porque como opera solo a nivel de sesión y no de aplicación no tiene que inspeccionar todo el paquete de datos, y por
lo tanto con
poco hardware maneja un buen ancho de banda. Volviendo a la analogía de la portería es fácil pues inspecciona
escarapelas pero no chequea huella digital ni revisa los bolsos.
Desventajas: No provee autenticación por usuario ni revista toda la trama del paquete, solo los encabezados.
3. Full application inspection: También conocido como Application Gateway. Es un firewall que es capaz de inspeccionar hasta el nivel de
aplicación. No solo la validez de la conexión sino todo el contenido de la trama. Es considerado como el más seguro. Todas las conexiones van a
través del firewall. Un Application Firewall se distingue por el uso de los Proxies para servicios como FTP, Telnet etc. que previene el acceso
directo a servicios al interior de la red. Ventajas: No permite conexiones directas (es decir mantiene en secreto la identidad de los interlocutores)
Soporta autenticación a nivel de usuario. Analiza los comandos de la aplicación dentro de la carga del paquete (payload) Mantiene bitácoras
extensas de tráfico y actividad específica.
Desventajas: Son más lentos (tienen que analizar todo) por lo tanto se requiere mas cantidad de Hardware para analizar el tráfico del canal.
Pueden no soportar ciertos tipos de conexión.
Identificar y describir la 1ª generación de Firewall
identificando las funciones realizadas así como sus
desventajas
El filtrado de paquetes actúa mediante la inspección
de los paquetes (que representan la unidad básica
de transferencia de datos entre ordenadores en
Internet). Si un paquete coincide con el conjunto de
reglas del filtro, el paquete se reducirá (descarte
silencioso) o será rechazado (desprendiéndose de
él y enviando una respuesta de error al emisor).
Este tipo de filtrado de paquetes no presta atención
a si el paquete es parte de una secuencia existente
de tráfico. En su lugar, se filtra cada paquete
basándose únicamente en la información contenida
en el paquete en sí (por lo general utiliza una
combinación del emisor del paquete y la dirección
de destino, su protocolo, y, en el tráfico TCP y
UDP, el número de puerto).
Identificar y describir detalladamente las
capas del modelo OSI donde opera la 1ª
generación de FIREWALL

El término en inglés por el que se los
conoce es Packet Filter Firewalls. Se trata
del tipo más básico de cortafuegos.
Analizan el tráfico de la red
fundamentalmente en la capa 3, teniendo
en cuenta a veces algunas características
del tráfico generado en las capas 2 y/o 4 y
algunas características físicas propias de
la capa 1. Los elementos de decisión con
que cuentan a la hora de decidir si un
paquete es válido o no
Definir y describir la 2ª generación de Firewall
identificando las funciones realizadas así
como sus desventajas
Durante 1989 y 1990, tres colegas de los laboratorios
AT&T Bell, Dave Presetto, Janardan Sharma, y
Nigam Kshitij, desarrollaron la segunda generación
de servidores de seguridad. Esta segunda generación
de cortafuegos tiene en cuenta, además, la
colocación de cada paquete individual dentro de una
serie de paquetes. Esta tecnología se conoce
generalmente como la inspección de estado de
paquetes, ya que mantiene registros de todas las
conexiones que pasan por el cortafuegos, siendo
capaz de determinar si un paquete indica el inicio de
una nueva conexión, es parte de una conexión
existente, o es un paquete erróneo. Este tipo de
cortafuegos pueden ayudar a prevenir ataques contra
conexiones en curso o ciertos ataques de denegación
de servicio.
Identificar y describir detalladamente las
capas del modelo OSI donde opera la 2ª
generación de FIREWALL

en la capa 4 del modelo OSI
para asegurarse de que la
información es legítima y está
permitida. Los paquetes no son
remitidos a su destino hasta que
el establecimiento de la
conexión ha sido correctamente
completado y verificado.
Definir y describir el “Aplication
Level/Proxy del Firewall
Un grupo de proxys específicos
De cada aplicación evaluan todos el tráfico entrante y
saliente .
El firewall recibe una comunicación entrante evalúa y crea
una conexión con el computador de destino.
El firewall rescribe la información de fuente y destino para
mantenerla en secreto.
Para cada conexión realmente se establecen 2
conexiones Firewall al remitente y Firewall al Destinatario.
El Symantec Gateway Security es un Application Level
Firewall
Conclusiones
Guerrero espinosa Fernando
Sánchez Hernández Cristian Michelle
López Zamudio Eduardo

Más contenido relacionado

La actualidad más candente

Firewall
FirewallFirewall
Firewall
leidy janeth
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Moises Puente
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
SHARITO21
 
Firewall
FirewallFirewall
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
guest3fa6c7
 
Firewall
FirewallFirewall
Firewall
guest881aa9
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
MISION BOGOTA
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
Eventos Creativos
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
BelenDiazTena
 
Firewall
FirewallFirewall
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Firewall Compatible
Firewall CompatibleFirewall Compatible
Firewall Compatible
andy_lda
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
sandramilenarojas
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
PaulaGonzalezBr
 

La actualidad más candente (15)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Firewall
FirewallFirewall
Firewall
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Firewall
FirewallFirewall
Firewall
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Firewall
FirewallFirewall
Firewall
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Firewall Compatible
Firewall CompatibleFirewall Compatible
Firewall Compatible
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 

Similar a Firewall

Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
Jorge Martínez Cerón
 
Firewall's
Firewall'sFirewall's
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
Angel Jesus Guerra
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
Juan Barahona
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
leidylosadaquintero
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
leidylosadaquintero
 
Cortafuego
CortafuegoCortafuego
Cortafuego
Karina Gutiérrez
 
Clase 12
Clase 12Clase 12
Clase 12
Titiushko Jazz
 
Clase 12
Clase 12Clase 12
Clase 12
Titiushko Jazz
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
Jean Cobos Hernandez
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Firewalls
FirewallsFirewalls
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
ALEXISESPINALESMERCH
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
henry marchand rivas
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
Zenayda Sura
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
Charxavier_00
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
Charxavier_00
 

Similar a Firewall (20)

Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Clase 12
Clase 12Clase 12
Clase 12
 
Clase 12
Clase 12Clase 12
Clase 12
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewalls
FirewallsFirewalls
Firewalls
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 

Firewall

  • 1.
  • 2. Índice de contenido 1. Definir y describir un SISTEMA FIREWALL 2. Definir y describir los Tipos básicos de Tecnologías Firewall explicando detalladamente Al menos 3 de ellos 3. Identificar y describir la 1ª generación de Firewall identificando las funciones realizadas así como sus desventajas 4. Identificar y describir detalladamente las capas del modelo OSI donde opera la 1ª generación de FIREWALL 5. Definir y describir la 2ª generación de Firewall identificando las funciones realizadas así como sus desventajas 6. Identificar y describir detalladamente las capas del modelo OSI donde opera la 2ª generación de FIREWALL 7. Definir y describir el “Aplication Level/Proxy del Firewall 8. Conclusiones
  • 3. Definir y describir un SISTEMA FIREWALL Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 4. Definir y describir los Tipos básicos de Tecnologías Firewall explicando detalladamente Al menos 3 de ellos 1. Filtrado de Paquetes - Primera generación: Es el firewall más sencillo, se basa en permitir o denegar el tráfico basado en el encabezado de cada paquete. Como no guarda los estados de una conexión, es decir no tiene el concepto de una sesión. Este tipo de implementación era popular antes de la aparición de los Firewalls y aun se encuentra ya que normalmente hace parte del sistema operativo (Linux o Windows) Por lo anterior no puede reconocer un ataque o evitar un DoS (Denial of Service). La mayoría de dispositivos pequeños o enrutadores para el hogar o SOHO, incluso los enrutadores CISCO viene con la tecnología de filtrado de paquetes. Desventajas: No ofrece autenticación, Vulnerable a ataques como Spoofing (cambio de dirección del remitente). Difícil de administrar en ambientes complejos. 2. Stateful Application inspection: A diferencia del anterior el Stateful Application permite abrir "Puertas" a cierto tipo de tráfico basado en una conexión y volver a cerrar la puerta cuando la conexión termina. Adaptan las reglas básicas de firewall para acomodarse a las necesidades específicas de cada protocolo. El Stateful Firewall mantiene un registro de las conexiones, las sesiones y su contexto. Este módulo tiene su asiento entre la capa de Data Link y Network. Adicionar el seguimiento de estado (Stateful) a las conexiones incrementa la seguridad del filtrado básico pero no tiene nada que ver con el contenido del paquete o la implicación del tráfico. Esto significa que una vez establecida una conexión válida puedo enviar cualquier tipo de tráfico y el firewall no se dará cuenta. Es decir le doy entrada un visitante, conozco el visitante pero no se que carga lleva en la maleta o con que propósito entró al edificio. Ventajas: Alto rendimiento porque como opera solo a nivel de sesión y no de aplicación no tiene que inspeccionar todo el paquete de datos, y por lo tanto con poco hardware maneja un buen ancho de banda. Volviendo a la analogía de la portería es fácil pues inspecciona escarapelas pero no chequea huella digital ni revisa los bolsos. Desventajas: No provee autenticación por usuario ni revista toda la trama del paquete, solo los encabezados. 3. Full application inspection: También conocido como Application Gateway. Es un firewall que es capaz de inspeccionar hasta el nivel de aplicación. No solo la validez de la conexión sino todo el contenido de la trama. Es considerado como el más seguro. Todas las conexiones van a través del firewall. Un Application Firewall se distingue por el uso de los Proxies para servicios como FTP, Telnet etc. que previene el acceso directo a servicios al interior de la red. Ventajas: No permite conexiones directas (es decir mantiene en secreto la identidad de los interlocutores) Soporta autenticación a nivel de usuario. Analiza los comandos de la aplicación dentro de la carga del paquete (payload) Mantiene bitácoras extensas de tráfico y actividad específica. Desventajas: Son más lentos (tienen que analizar todo) por lo tanto se requiere mas cantidad de Hardware para analizar el tráfico del canal. Pueden no soportar ciertos tipos de conexión.
  • 5. Identificar y describir la 1ª generación de Firewall identificando las funciones realizadas así como sus desventajas El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP y UDP, el número de puerto).
  • 6. Identificar y describir detalladamente las capas del modelo OSI donde opera la 1ª generación de FIREWALL El término en inglés por el que se los conoce es Packet Filter Firewalls. Se trata del tipo más básico de cortafuegos. Analizan el tráfico de la red fundamentalmente en la capa 3, teniendo en cuenta a veces algunas características del tráfico generado en las capas 2 y/o 4 y algunas características físicas propias de la capa 1. Los elementos de decisión con que cuentan a la hora de decidir si un paquete es válido o no
  • 7. Definir y describir la 2ª generación de Firewall identificando las funciones realizadas así como sus desventajas Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
  • 8. Identificar y describir detalladamente las capas del modelo OSI donde opera la 2ª generación de FIREWALL en la capa 4 del modelo OSI para asegurarse de que la información es legítima y está permitida. Los paquetes no son remitidos a su destino hasta que el establecimiento de la conexión ha sido correctamente completado y verificado.
  • 9. Definir y describir el “Aplication Level/Proxy del Firewall Un grupo de proxys específicos De cada aplicación evaluan todos el tráfico entrante y saliente . El firewall recibe una comunicación entrante evalúa y crea una conexión con el computador de destino. El firewall rescribe la información de fuente y destino para mantenerla en secreto. Para cada conexión realmente se establecen 2 conexiones Firewall al remitente y Firewall al Destinatario. El Symantec Gateway Security es un Application Level Firewall
  • 10. Conclusiones Guerrero espinosa Fernando Sánchez Hernández Cristian Michelle López Zamudio Eduardo