SlideShare una empresa de Scribd logo
1 de 7
FIREWALL
STEPHANIE ALEJANDRA HERNÁNDEZ MORALES
¿QUÉ ES “FIREWALL”?
Es un software o hardware que comprueba la información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Aunque crea que en el equipo no hay nada que pueda interesar a otras personas, un gusano puede
deshabilitar por completo el equipo, o alguien puede usar el equipo para diseñar gusanos o virus a otros
equipos, sin su consentimiento o ya sea, su conocimiento.
¿CÓMO FUNCIONA UN FIREWALL?
Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera
examina todos y cada uno de los paquetes de información que tratan de atravesarlo.
En función de reglas previamente establecidas, el firewall decide qué paquetes deben
pasar y cuáles deben ser bloqueados. Muchos tipos de firewalls son capaces de filtrar
el tráfico de datos que intenta salir de nuestra red al exterior, evitando así que los
diferentes tipos de código malicioso como caballos de Troya, virus y gusanos, entre
otros, sean efectivos. El firewall actúa de intermediario entre nuestro equipo (o nuestra
red local) e Internet, filtrando el tráfico que pasa por él. Todas las comunicaciones de
Internet se realizan mediante el intercambio de paquetes de información, que son la
unidad mínima de datos transmitida por la red. Para que cada paquete pueda llegar a
su destino, independientemente de donde se encuentren las máquinas que se
comunican, debe llevar anexada la información referente a la dirección IP de cada
máquina en comunicación, así como el puerto a través del que se comunican. La
dirección IP de un dispositivo lo identifica de manera única dentro de una red. El
puerto de comunicaciones es una abstracción lógica que podríamos comparar con la
frecuencia en una emisión radiofónica: del mismo modo en que tenemos que
sintonizar la frecuencia en que se transmite una emisión de radio para poder
escucharla, tenemos que utilizar el mismo puerto de comunicaciones que el equipo al
que nos queremos conectar. Un firewall, como ya se ha descrito, intercepta todos y
cada uno de los paquetes destinados a nuestro equipo y los procedentes de él,
realizando este trabajo antes de que algún otro servicio los pueda recibir. De lo
anterior podemos concluir que un firewall puede controlar todas las comunicaciones
de un sistema a través de Internet
¿CUÁLES SON LOS TIPOS DE FIREWALL?
En el mercado existe una gran variedad de distribuidores de firewalls. Algunos de los más importantes son los siguientes:
 • ZoneAlarm - Zone Labs
http://www.zonelabs.com
 • Norton Personal Firewall - Symantec Corp.
http://www.symantec.com
 • Tiny Personal Firewall - Tiny Software Inc.
http://www.tinysoftware.com
 • Panda Platinum Internet Security - Panda Software
http://www.pandasoftware.com
 • F-Secure Internet Security - F-Secure
http://www.f-secure.com
 • Personal Firewall Plus – McAfee
http://www.mcafee.com
 • eTrust EZ Firewall - Computer Associates
http://www.ca.com
¿PARA QUÉ SIRVE UN FIREWALL?
Básicamente, la función de un firewall es proteger los equipos
individuales, servidores o equipos conectados en red contra accesos
no deseados de intrusos que nos pueden robar datos confidenciales,
hacer perder información valiosa o incluso denegar servicios en
nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo
el mundo utilice un firewall por los siguientes motivos:
 Preservar nuestra seguridad y privacidad.
 Para proteger nuestra red doméstica o empresarial.
 Para tener a salvo la información almacenada en nuestra red,
servidores u ordenadores.
 Para evitar intrusiones de usuarios no deseados en nuestra red y
ordenador. Los usuarios no deseados tanto pueden ser hackers
como usuarios pertenecientes a nuestra amistad de red.
 Para evitar posibles ataques de denegación de servicio.
Así por lo tanto, un firewall debidamente configurado nos podrá
proteger por ejemplo contra ataques IP adress Spoofing, Ataques
Source Routing, etc.
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN
FIREWALL.
El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:
 Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.
 Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.
 Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo
tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 través del
puerto 22. Recordar sólo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.
 Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de
protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de
protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
 Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que
superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio.
 Controlar las aplicaciones que pueden acceder a internet. Así por lo tanto podemos restringir el acceso a ciertas
aplicaciones, como por ejemplo Dropbox, a un determinado grupo de usuarios.
 Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede
advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.
FIN :)
Diapositivas hechas por: Stephanie Hernández.
Alumna del colegio Alfonso Taracena Quevedo.

Más contenido relacionado

La actualidad más candente

Firewall & packet filter new
Firewall & packet filter newFirewall & packet filter new
Firewall & packet filter newKarnav Rana
 
Firewall Security Definition
Firewall Security DefinitionFirewall Security Definition
Firewall Security DefinitionPatten John
 
Firewall protection
Firewall protectionFirewall protection
Firewall protectionVC Infotech
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...
Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...
Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...Cisco Canada
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewallCoder Tech
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Атаки на видеоконвертеры: год спустя
Атаки на видеоконвертеры: год спустяАтаки на видеоконвертеры: год спустя
Атаки на видеоконвертеры: год спустяPositive Hack Days
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentationTayabaZahid
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testingecmee
 
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsLearningwithRayYT
 
Endpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyeEndpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyePrime Infoserv
 
CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2ShivamSharma909
 

La actualidad más candente (20)

Firewall
Firewall Firewall
Firewall
 
Firewall & packet filter new
Firewall & packet filter newFirewall & packet filter new
Firewall & packet filter new
 
Firewall Security Definition
Firewall Security DefinitionFirewall Security Definition
Firewall Security Definition
 
Firewall protection
Firewall protectionFirewall protection
Firewall protection
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...
Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...
Cisco Connect Vancouver 2017 - Putting firepower into the next generation fir...
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Атаки на видеоконвертеры: год спустя
Атаки на видеоконвертеры: год спустяАтаки на видеоконвертеры: год спустя
Атаки на видеоконвертеры: год спустя
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Aircrack
AircrackAircrack
Aircrack
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testing
 
Firewall
FirewallFirewall
Firewall
 
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack Vectors
 
Endpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyeEndpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEye
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
Firewall Firewall
Firewall
 
CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 

Similar a Firewall diapositivas

Similar a Firewall diapositivas (20)

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewalls
FirewallsFirewalls
Firewalls
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Tics
TicsTics
Tics
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Firewall
FirewallFirewall
Firewall
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Firewall diapositivas

  • 2. ¿QUÉ ES “FIREWALL”? Es un software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Aunque crea que en el equipo no hay nada que pueda interesar a otras personas, un gusano puede deshabilitar por completo el equipo, o alguien puede usar el equipo para diseñar gusanos o virus a otros equipos, sin su consentimiento o ya sea, su conocimiento.
  • 3. ¿CÓMO FUNCIONA UN FIREWALL? Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él. Todas las comunicaciones de Internet se realizan mediante el intercambio de paquetes de información, que son la unidad mínima de datos transmitida por la red. Para que cada paquete pueda llegar a su destino, independientemente de donde se encuentren las máquinas que se comunican, debe llevar anexada la información referente a la dirección IP de cada máquina en comunicación, así como el puerto a través del que se comunican. La dirección IP de un dispositivo lo identifica de manera única dentro de una red. El puerto de comunicaciones es una abstracción lógica que podríamos comparar con la frecuencia en una emisión radiofónica: del mismo modo en que tenemos que sintonizar la frecuencia en que se transmite una emisión de radio para poder escucharla, tenemos que utilizar el mismo puerto de comunicaciones que el equipo al que nos queremos conectar. Un firewall, como ya se ha descrito, intercepta todos y cada uno de los paquetes destinados a nuestro equipo y los procedentes de él, realizando este trabajo antes de que algún otro servicio los pueda recibir. De lo anterior podemos concluir que un firewall puede controlar todas las comunicaciones de un sistema a través de Internet
  • 4. ¿CUÁLES SON LOS TIPOS DE FIREWALL? En el mercado existe una gran variedad de distribuidores de firewalls. Algunos de los más importantes son los siguientes:  • ZoneAlarm - Zone Labs http://www.zonelabs.com  • Norton Personal Firewall - Symantec Corp. http://www.symantec.com  • Tiny Personal Firewall - Tiny Software Inc. http://www.tinysoftware.com  • Panda Platinum Internet Security - Panda Software http://www.pandasoftware.com  • F-Secure Internet Security - F-Secure http://www.f-secure.com  • Personal Firewall Plus – McAfee http://www.mcafee.com  • eTrust EZ Firewall - Computer Associates http://www.ca.com
  • 5. ¿PARA QUÉ SIRVE UN FIREWALL? Básicamente, la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:  Preservar nuestra seguridad y privacidad.  Para proteger nuestra red doméstica o empresarial.  Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.  Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra amistad de red.  Para evitar posibles ataques de denegación de servicio. Así por lo tanto, un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP adress Spoofing, Ataques Source Routing, etc.
  • 6. TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL. El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:  Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.  Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.  Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 través del puerto 22. Recordar sólo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.  Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.  Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio.  Controlar las aplicaciones que pueden acceder a internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo Dropbox, a un determinado grupo de usuarios.  Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.
  • 7. FIN :) Diapositivas hechas por: Stephanie Hernández. Alumna del colegio Alfonso Taracena Quevedo.