SlideShare una empresa de Scribd logo
• Introducción 
• Ambiente del firewall 
• Tipos de firewall 
• Futuro de los Firewalls 
• Conclusion
Introducción a los Firewalls 
• Los Firewalls actuan para controlar el flujo 
del Tráfico de una red 
• Los Firewalls operan en varias capas 
• Los Firewalls trabajan como puente en las 
VPN 
• Contienen activas tecnologías de filtrado
Ambiente de los Firewalls 
• Para un ambiente simple se puede usar el 
firewall de filtrado de paquetes 
• Para un ambiente complejo se puede usar 
varios firewall y proxies
DMZ Environment 
• Can be created out of a network connecting 
two firewalls 
• Boundary router filter packets protecting 
server 
• First firewall provide access control and 
protection from server if they are hacked
DMZ ENV
VPN 
• Las VPN son usadas para proveer seguridad 
a una red. 
• VPN son construidas sobre la base de una 
red y sus protocolos 
• La primera opcion de protocolos de VPN es 
IPSec
VPN
Intranets 
• Una Intranet es una red que emplea los 
mismos tipos de servicios, aplicaciones y 
protocolos presentes en Internet, sin 
conectividad externa. 
• Las Intranets son tipicamente implantadas 
en ambientes de firewall
Intranets
Extranets 
• Controla el acceso remoto de los usuarios 
utilizando la autentizacion y la encriptación 
tal y como lo hace una VPN. 
• Extranets utilizan protocolos TCP/IP, 
dentro del mismo estandar de aplicaciones y 
servicios.
Tipos de Firewall 
• Filtrado de Paquetes (Packet filters) 
• Niveles de Circuito 
• Niveles de Aplicación 
• Multicapa
Filtrado de Paquetes
Nivel de Circuitos
Nivel de Aplicaciones
Stateful Multilayer
Firewalls 
Un firewall es un sistema de defensa que se basa en la 
instalación de una "barrera" entre tu PC y la Red, por la 
que circulan todos los datos. Este tráfico entre la Red y 
tu PC es autorizado o denegado por el firewall (la 
"barrera"), siguiendo las instrucciones que le hayamos 
configurado.
...Los Firewalls personales 
• Funcionan en el puesto de trabajo. 
• Desde Windows XP en adelante, viene 
habilitado por defecto. 
• Bien configurado, es capáz de contener un 
ataque al equipo
Lo que NO hace un firewall 
• No es un antivirus. 
• No puede discernir entre bien y mal. 
• El control está a cargo del usuario. 
• Ninguno es infalible. 
• Todo software tiene vulnerabilidades.
Los Firewalls Corporativos 
• Se implementan para proteger toda la red. 
• Restringen el ingreso a la red de la empresa de 
manera Global. 
• Controlan el ingreso y egreso de información. 
• Limitan las acciones de los usuarios. 
• En una red pueden existir varios firewalls.
¿Donde se ubica un firewall? 
En el punto que separa la red a proteger del resto del 
mundo.
Monitoreo del Tráfico 
 Servidores Proxy 
 Control de tráfico
Servidores Proxy 
• Proxy: “El que hace algo por uno” 
• Es software encargado de buscar las 
páginas WEB que visitan los usuarios de 
la red. 
• En el Firewall, se niega la navegación a 
todos los PC, menos al Proxy. 
• Si un cliente no utiliza el Proxy, no puede 
navegar.
¿Qué mas hace un Proxy? 
• Mantiene una copia de páginas visitadas, 
acelerando las visitas posteriores. 
• Registra un histórico muy detallados de la 
actividad por la WEB. 
• Mide la carga de la red. 
• Permite bloquear sitios enteros. 
• Requerir de usuario y contraseña.
Control de tráfico 
• Se pueden activar alarmas automáticas. 
• Analizando el tráfico se pueden establecer 
prioridades hacia determinados sitios. 
• En algunas empresas se acostumbra a cerrar 
todo el tráfico y solo habilitar lo necesario.
Control de tráfico 
• Sirve para medir la carga de la red. 
• Permite detectar actividades que 
consumen demasiado ancho de banda. 
• Localizar un posible ataque masivo... 
• ...el comportamiento anormal de algún 
equipo. 
• ... o el funcionamiento de los enlaces a 
INTERNET.
Tipos de amenazas: 
•Tipos de atacantes 
•Ataques realizables 
•Posibles daños
Tipos de Atacantes 
Hacker: 
• Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y 
brillante a un problema 
• Hacker: Persona con abundantes conocimientos de informática y 
redes, que explora (o penetra en) sistemas por puro reto. 
Cracker: ( Doble definición ) 
• Persona que rompe códigos de protección (“cracks”) 
• “Hacker” que penetra en sistemas en beneficio propio 
(monetario, social o por pura diversión destructiva) 
• Conocimientos extensos de seguridad
Tipos de Atacantes 
Script Kiddies 
• Conocimientos básicos de seguridad 
• Pueden causar graves daños (herramientas 
precocinadas) 
Newbies 
• Principiantes, conocimientos básicos de 
seguridad 
Lamers 
• Conocimientos nulos de informática
Tipos de Ataques 
Identificación del sistema o fingerprinting 
• Búsqueda de información pública 
• Ingenieria social 
Barrido de puertos o portscanning 
• Análisis de equipos y servicios
Posibles Daños 
• Robo de Información 
• Pérdida de datos 
• Disrupción del servicio 
• Pérdida de imagen 
• Posible responsabilidad legal
Herramientas de Seguridad 
Herramientas que permiten verificar o aumentar el nivel 
de seguridad de un sistema 
Usadas tanto por atacantes como defensores 
Gran variedad: gratuitas, comerciales, bajo Linux, 
Windows…
Herramientas de Seguridad 
Cortafuegos o firewalls 
• Ejercen un control sobre el tráfico entrante y saliente a un 
sistema 
• Hardware & Software 
• Ej: IpTables, Firewall-1, Cisco PIX 
Detectores de intrusos o IDS 
• Detectan posibles ataques en un sistema, pudiendo activar 
alarmas o ejercer respuesta coordinada 
• Ej: Snort, Real Secure
Herramientas de Seguridad 
Verificadores de la integridad 
• Permiten detectar la manipulación de un sistema 
• Ej: Tripwire 
Analizadores de logs 
• Permiten procesar de forma automática los logs 
de un sistema en tiempo real y emitir alarmas 
• Ej: Swatch, LogWatch 
Sniffers 
• Capturan el tráfico que circula por una red (contraseñas y datos, 
por ejemplo) 
• Ej: Ethereal, Sniffer, Iris, Analyzer 
Password crackers 
• Utilizan técnicas de diccionario y fuerza bruta para obtener las 
contraseñas de acceso a un sistema 
• Ej: LC3, Crack, John the Ripper
Herramientas de Seguridad 
Troyanos 
• Programas que se instalan en un sistema de forma no 
deseada 
• Ej: Back Oriffice , SubSeven. 
Rootkits 
• Programas destinados a facilitar la ocultación y 
expansión de un intruso

Más contenido relacionado

La actualidad más candente

Firewall
FirewallFirewall
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion iiAnderson_14
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
Daniel Valdivieso
 
Diapositivas comunicacion digital
Diapositivas comunicacion digitalDiapositivas comunicacion digital
Diapositivas comunicacion digitaltataarias12
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
Coder Tech
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Miguel Diaz
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Metro ethernet rediris
Metro ethernet redirisMetro ethernet rediris
Metro ethernet rediris
Fersenties
 
Firewall
FirewallFirewall
What is firewall
What is firewallWhat is firewall
What is firewall
Harshana Jayarathna
 
Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)
PT. Jawara Data Nusantara
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wireless
Cation1510
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
Instituciones Educativas Evangelicas La Esperanza
 
Firewall security in computer network
Firewall security in computer networkFirewall security in computer network
Firewall security in computer network
poorvavyas4
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
Juan Carlos Broncanotorres
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
Eduardo Sanchez Piña
 

La actualidad más candente (20)

Firewall
FirewallFirewall
Firewall
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion ii
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Diapositivas comunicacion digital
Diapositivas comunicacion digitalDiapositivas comunicacion digital
Diapositivas comunicacion digital
 
Firewall
FirewallFirewall
Firewall
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes.
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Metro ethernet rediris
Metro ethernet redirisMetro ethernet rediris
Metro ethernet rediris
 
Firewall
FirewallFirewall
Firewall
 
What is firewall
What is firewallWhat is firewall
What is firewall
 
Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wireless
 
Firewall
FirewallFirewall
Firewall
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Firewall security in computer network
Firewall security in computer networkFirewall security in computer network
Firewall security in computer network
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 

Similar a Firewall - tipos - características - software

Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
Jose Manuel Ortega Candel
 
Firewall
FirewallFirewall
Firewall
Vania Vicente
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Firewall
FirewallFirewall
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - ExposiciógggggggggggggggggggggggggggggggggggSII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
cobm2705
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
SistemasGruasLastra
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
Luiga3
 
Tics
TicsTics

Similar a Firewall - tipos - características - software (20)

Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Firewall
FirewallFirewall
Firewall
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - ExposiciógggggggggggggggggggggggggggggggggggSII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tics
TicsTics
Tics
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Más de Anaylen Lopez

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducciónAnaylen Lopez
 
Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Anaylen Lopez
 
Saic. manual sistema
Saic. manual sistemaSaic. manual sistema
Saic. manual sistemaAnaylen Lopez
 
Saic exp.final
Saic exp.finalSaic exp.final
Saic exp.final
Anaylen Lopez
 
Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemploAnaylen Lopez
 
Estrategias instruccionales alfonso
Estrategias instruccionales alfonsoEstrategias instruccionales alfonso
Estrategias instruccionales alfonsoAnaylen Lopez
 
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesCurso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesAnaylen Lopez
 
Manual completo-sql
Manual completo-sqlManual completo-sql
Manual completo-sql
Anaylen Lopez
 
Proyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIProyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas II
Anaylen Lopez
 

Más de Anaylen Lopez (13)

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Manual de sistema (autoguardado)
Manual de sistema (autoguardado)
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Saic. manual sistema
Saic. manual sistemaSaic. manual sistema
Saic. manual sistema
 
Saic manual usuario
Saic   manual usuarioSaic   manual usuario
Saic manual usuario
 
Saic exp.final
Saic exp.finalSaic exp.final
Saic exp.final
 
Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemplo
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Estrategias instruccionales alfonso
Estrategias instruccionales alfonsoEstrategias instruccionales alfonso
Estrategias instruccionales alfonso
 
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesCurso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
 
Manual completo-sql
Manual completo-sqlManual completo-sql
Manual completo-sql
 
Proyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIProyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas II
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 

Firewall - tipos - características - software

  • 1.
  • 2. • Introducción • Ambiente del firewall • Tipos de firewall • Futuro de los Firewalls • Conclusion
  • 3. Introducción a los Firewalls • Los Firewalls actuan para controlar el flujo del Tráfico de una red • Los Firewalls operan en varias capas • Los Firewalls trabajan como puente en las VPN • Contienen activas tecnologías de filtrado
  • 4. Ambiente de los Firewalls • Para un ambiente simple se puede usar el firewall de filtrado de paquetes • Para un ambiente complejo se puede usar varios firewall y proxies
  • 5. DMZ Environment • Can be created out of a network connecting two firewalls • Boundary router filter packets protecting server • First firewall provide access control and protection from server if they are hacked
  • 7. VPN • Las VPN son usadas para proveer seguridad a una red. • VPN son construidas sobre la base de una red y sus protocolos • La primera opcion de protocolos de VPN es IPSec
  • 8. VPN
  • 9. Intranets • Una Intranet es una red que emplea los mismos tipos de servicios, aplicaciones y protocolos presentes en Internet, sin conectividad externa. • Las Intranets son tipicamente implantadas en ambientes de firewall
  • 11. Extranets • Controla el acceso remoto de los usuarios utilizando la autentizacion y la encriptación tal y como lo hace una VPN. • Extranets utilizan protocolos TCP/IP, dentro del mismo estandar de aplicaciones y servicios.
  • 12. Tipos de Firewall • Filtrado de Paquetes (Packet filters) • Niveles de Circuito • Niveles de Aplicación • Multicapa
  • 17. Firewalls Un firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones que le hayamos configurado.
  • 18. ...Los Firewalls personales • Funcionan en el puesto de trabajo. • Desde Windows XP en adelante, viene habilitado por defecto. • Bien configurado, es capáz de contener un ataque al equipo
  • 19. Lo que NO hace un firewall • No es un antivirus. • No puede discernir entre bien y mal. • El control está a cargo del usuario. • Ninguno es infalible. • Todo software tiene vulnerabilidades.
  • 20. Los Firewalls Corporativos • Se implementan para proteger toda la red. • Restringen el ingreso a la red de la empresa de manera Global. • Controlan el ingreso y egreso de información. • Limitan las acciones de los usuarios. • En una red pueden existir varios firewalls.
  • 21. ¿Donde se ubica un firewall? En el punto que separa la red a proteger del resto del mundo.
  • 22. Monitoreo del Tráfico  Servidores Proxy  Control de tráfico
  • 23. Servidores Proxy • Proxy: “El que hace algo por uno” • Es software encargado de buscar las páginas WEB que visitan los usuarios de la red. • En el Firewall, se niega la navegación a todos los PC, menos al Proxy. • Si un cliente no utiliza el Proxy, no puede navegar.
  • 24. ¿Qué mas hace un Proxy? • Mantiene una copia de páginas visitadas, acelerando las visitas posteriores. • Registra un histórico muy detallados de la actividad por la WEB. • Mide la carga de la red. • Permite bloquear sitios enteros. • Requerir de usuario y contraseña.
  • 25. Control de tráfico • Se pueden activar alarmas automáticas. • Analizando el tráfico se pueden establecer prioridades hacia determinados sitios. • En algunas empresas se acostumbra a cerrar todo el tráfico y solo habilitar lo necesario.
  • 26. Control de tráfico • Sirve para medir la carga de la red. • Permite detectar actividades que consumen demasiado ancho de banda. • Localizar un posible ataque masivo... • ...el comportamiento anormal de algún equipo. • ... o el funcionamiento de los enlaces a INTERNET.
  • 27. Tipos de amenazas: •Tipos de atacantes •Ataques realizables •Posibles daños
  • 28. Tipos de Atacantes Hacker: • Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y brillante a un problema • Hacker: Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto. Cracker: ( Doble definición ) • Persona que rompe códigos de protección (“cracks”) • “Hacker” que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva) • Conocimientos extensos de seguridad
  • 29. Tipos de Atacantes Script Kiddies • Conocimientos básicos de seguridad • Pueden causar graves daños (herramientas precocinadas) Newbies • Principiantes, conocimientos básicos de seguridad Lamers • Conocimientos nulos de informática
  • 30. Tipos de Ataques Identificación del sistema o fingerprinting • Búsqueda de información pública • Ingenieria social Barrido de puertos o portscanning • Análisis de equipos y servicios
  • 31. Posibles Daños • Robo de Información • Pérdida de datos • Disrupción del servicio • Pérdida de imagen • Posible responsabilidad legal
  • 32. Herramientas de Seguridad Herramientas que permiten verificar o aumentar el nivel de seguridad de un sistema Usadas tanto por atacantes como defensores Gran variedad: gratuitas, comerciales, bajo Linux, Windows…
  • 33. Herramientas de Seguridad Cortafuegos o firewalls • Ejercen un control sobre el tráfico entrante y saliente a un sistema • Hardware & Software • Ej: IpTables, Firewall-1, Cisco PIX Detectores de intrusos o IDS • Detectan posibles ataques en un sistema, pudiendo activar alarmas o ejercer respuesta coordinada • Ej: Snort, Real Secure
  • 34. Herramientas de Seguridad Verificadores de la integridad • Permiten detectar la manipulación de un sistema • Ej: Tripwire Analizadores de logs • Permiten procesar de forma automática los logs de un sistema en tiempo real y emitir alarmas • Ej: Swatch, LogWatch Sniffers • Capturan el tráfico que circula por una red (contraseñas y datos, por ejemplo) • Ej: Ethereal, Sniffer, Iris, Analyzer Password crackers • Utilizan técnicas de diccionario y fuerza bruta para obtener las contraseñas de acceso a un sistema • Ej: LC3, Crack, John the Ripper
  • 35. Herramientas de Seguridad Troyanos • Programas que se instalan en un sistema de forma no deseada • Ej: Back Oriffice , SubSeven. Rootkits • Programas destinados a facilitar la ocultación y expansión de un intruso