SlideShare una empresa de Scribd logo
tafuegos (firewall ) es una parte de un sistema o una red que está
ar el acceso no autorizado, permitiendo al mismo tiempo comunicac

a de un dispositivo o conjunto de dispositivos configurados para perm
ar, el tráfico entre los diferentes ámbitos sobre la base de un conjunt
riterios.

rtafuegos pueden ser implementados en hardware o software, o una
TIPOS DE CORTAFUEGOS

de aplicación de pasarela
mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Teln
imponer una degradación del rendimiento.

to a nivel de pasarela
mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que
tes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una ses
ona de mayor seguridad hacia una zona de menor seguridad.

fuegos de capa de red o de filtrado de paquetes
ona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filt
e pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen,
do en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (c
o OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP,
ón MAC.

fuegos de capa de aplicación
a en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden
s de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar f
e está intentando acceder, e incluso puede aplicar reglas en función de los propios valores d
zcan en un formulario web.
rtafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadore
s de un cortafuegos

el acceso a personas y/o aplicaciones no autorizadas a redes privad

ones de un cortafuegos

iones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualq
o que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expre
cillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista mu
os:

uegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de

egos no puede proteger de las amenazas a las que está sometido por ataques inte
s. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en
miento (discos, memorias, etc.) y sustraerlas del edificio.

egos no puede proteger contra los ataques de ingeniería social.

egos no puede proteger contra los ataques posibles a la red interna por virus inform
software. La solución real está en que la organización debe ser consciente en inst
áquina para protegerse de los virus que llegan por cualquier medio de almacenam
CARACTERÍSTICAS DE IDS

er sistema de detección de intrusos debería, sea cual sea el mecanismo en que es
debería contar con las siguientes características:

uncionar continuamente sin supervisión humana. El sistema debe ser lo suficiente
er ejecutado en background dentro del equipo que está siendo observado. Sin em
a negra" (debe ser examinable desde el exterior).

er tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída

ción con el punto anterior, debe ser resistente a perturbaciones. El sistema pued
ara asegurarse de que no ha sido perturbado.

mponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina
izado.

bservar desviaciones sobre el comportamiento estándar.

er fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de
e y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones
FORTALEZAS DE IDS

nistra información muy interesante sobre el tráfico malicioso de la r
de reacción para prevenir el daño.
a herramienta útil como arma de seguridad de la red.
a a identificar de dónde provienen los ataques que se sufren.
ge evidencias que pueden ser usadas para identificar intrusos.
a "cámara" de seguridad y una "alarma" contra ladrones.
ona como "disuasor de intrusos".
a al personal de seguridad de que alguien está tratando de entrar.
ge contra la invasión de la red.
nistra cierta tranquilidad.
a parte de la infraestructura para la estrategia global de defensa.
sibilidad de detectar intrusiones desconocidas e imprevistas. Puede
almente) al descubrimiento automático de esos nuevos ataques.
menos dependientes de los mecanismos específicos de cada sistema
en ayudar a detectar ataques del tipo "abuso de privilegios" que no
DEBILIDADES DE IDS

iste un parche para la mayoría de bugs de seguridad.
oducen falsas alarmas.
oducen fallos en las alarmas.
sustituto para un buen Firewall, una auditoría de seguridad regular
ta política de seguridad.
INCONVENIENTES DE IDS

ta tasa de falsas alarmas dado que no es posible cubrir todo el ámbi
ortamiento de un sistema de información durante la fase de aprendi
mportamiento puede cambiar con el tiempo, haciendo necesario un
namiento periódico del perfil, lo que da lugar a la no disponibilidad
eración de falsas alarmas adicionales.
tema puede sufrir ataques durante la fase de aprendizaje, con lo qu
ortamiento contendrá un comportamiento intrusivo el cual no será c

Más contenido relacionado

La actualidad más candente

Documento
DocumentoDocumento
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
ronaldlezama
 
Firewall
FirewallFirewall
Firewall
FirewallFirewall
Firewall
malejazapata
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
auraparada
 
Firewall
FirewallFirewall
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
RubianoLeyva
 
Spyware
SpywareSpyware
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
Zenayda Sura
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
Gonzalo Negrete Montaño
 
Telnet
TelnetTelnet
Telnet
dubai1991
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
svaclaro
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
mari ramire
 

La actualidad más candente (13)

Documento
DocumentoDocumento
Documento
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Spyware
SpywareSpyware
Spyware
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Telnet
TelnetTelnet
Telnet
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 

Destacado

Analisis madah bahasa arab
Analisis madah bahasa arabAnalisis madah bahasa arab
Analisis madah bahasa arab
Hulwatul Mujahadah
 
Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02
Warto Susastro
 
методика вивчення теми ос
методика вивчення теми осметодика вивчення теми ос
методика вивчення теми ос
Tamara Emec
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
Mocho Padierna
 
Colaborativo tres catedra
Colaborativo tres catedraColaborativo tres catedra
Colaborativo tres catedra
Daniela Ortiz
 
Diferencias y semejanzas
Diferencias y semejanzasDiferencias y semejanzas
Diferencias y semejanzas
Wendy Dayana
 
Pecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschapPecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschap
Meta van Heugten
 
El año sabático
El año sabáticoEl año sabático
El año sabático
virgenmontes
 
3. обследование больных с заболеваниями органов дыхания
3. обследование больных с заболеваниями органов дыхания3. обследование больных с заболеваниями органов дыхания
3. обследование больных с заболеваниями органов дыхания
cdo_presentation
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
So 2 tugas 3 marsela
So 2  tugas 3 marselaSo 2  tugas 3 marsela
So 2 tugas 3 marsela
sheyllala
 
Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015
sanjosehhcc
 
Analisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextosAnalisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextos
YELEATENCIO
 
Tríptico presentación curso 15 16
Tríptico presentación curso 15 16Tríptico presentación curso 15 16
Tríptico presentación curso 15 16
sanjosehhcc
 
Reformasigereja 141001075837-phpapp01 (1)
Reformasigereja 141001075837-phpapp01 (1)Reformasigereja 141001075837-phpapp01 (1)
Reformasigereja 141001075837-phpapp01 (1)
Warto Susastro
 
Infraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal PeraltaInfraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal Peralta
Iealcarpe Chitaga
 
Estrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosEstrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicos
YELEATENCIO
 
Jotacassia act1
Jotacassia  act1Jotacassia  act1
Jotacassia act1
jotacassia
 
Criminologiayprevencion trabajo
Criminologiayprevencion trabajoCriminologiayprevencion trabajo
Criminologiayprevencion trabajo
Lupita Ginez
 
Turn the Device Off Disclosures - January-February 2015 - Page_ 10
Turn the Device Off Disclosures - January-February 2015 - Page_ 10Turn the Device Off Disclosures - January-February 2015 - Page_ 10
Turn the Device Off Disclosures - January-February 2015 - Page_ 10
agchaikin
 

Destacado (20)

Analisis madah bahasa arab
Analisis madah bahasa arabAnalisis madah bahasa arab
Analisis madah bahasa arab
 
Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02
 
методика вивчення теми ос
методика вивчення теми осметодика вивчення теми ос
методика вивчення теми ос
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Colaborativo tres catedra
Colaborativo tres catedraColaborativo tres catedra
Colaborativo tres catedra
 
Diferencias y semejanzas
Diferencias y semejanzasDiferencias y semejanzas
Diferencias y semejanzas
 
Pecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschapPecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschap
 
El año sabático
El año sabáticoEl año sabático
El año sabático
 
3. обследование больных с заболеваниями органов дыхания
3. обследование больных с заболеваниями органов дыхания3. обследование больных с заболеваниями органов дыхания
3. обследование больных с заболеваниями органов дыхания
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
So 2 tugas 3 marsela
So 2  tugas 3 marselaSo 2  tugas 3 marsela
So 2 tugas 3 marsela
 
Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015
 
Analisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextosAnalisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextos
 
Tríptico presentación curso 15 16
Tríptico presentación curso 15 16Tríptico presentación curso 15 16
Tríptico presentación curso 15 16
 
Reformasigereja 141001075837-phpapp01 (1)
Reformasigereja 141001075837-phpapp01 (1)Reformasigereja 141001075837-phpapp01 (1)
Reformasigereja 141001075837-phpapp01 (1)
 
Infraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal PeraltaInfraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal Peralta
 
Estrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosEstrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicos
 
Jotacassia act1
Jotacassia  act1Jotacassia  act1
Jotacassia act1
 
Criminologiayprevencion trabajo
Criminologiayprevencion trabajoCriminologiayprevencion trabajo
Criminologiayprevencion trabajo
 
Turn the Device Off Disclosures - January-February 2015 - Page_ 10
Turn the Device Off Disclosures - January-February 2015 - Page_ 10Turn the Device Off Disclosures - January-February 2015 - Page_ 10
Turn the Device Off Disclosures - January-February 2015 - Page_ 10
 

Similar a Firewalls

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
astrologia
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Firewall
FirewallFirewall
Firewall
guest881aa9
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
henry marchand rivas
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
Nicolas Notempus
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
Rosmar Martinez
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
Firewall's
Firewall'sFirewall's
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
Francisko Raffal
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
yesenia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
3123753782
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Alexis De La Rosa Reyes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
Juan Rao
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 

Similar a Firewalls (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 

Más de Mocho Padierna

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
Mocho Padierna
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
Mocho Padierna
 
Firewalls
FirewallsFirewalls
Firewalls
Mocho Padierna
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
Mocho Padierna
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
Mocho Padierna
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
Mocho Padierna
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
Mocho Padierna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 

Más de Mocho Padierna (10)

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 

Firewalls

  • 1.
  • 2. tafuegos (firewall ) es una parte de un sistema o una red que está ar el acceso no autorizado, permitiendo al mismo tiempo comunicac a de un dispositivo o conjunto de dispositivos configurados para perm ar, el tráfico entre los diferentes ámbitos sobre la base de un conjunt riterios. rtafuegos pueden ser implementados en hardware o software, o una
  • 3. TIPOS DE CORTAFUEGOS de aplicación de pasarela mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Teln imponer una degradación del rendimiento. to a nivel de pasarela mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que tes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una ses ona de mayor seguridad hacia una zona de menor seguridad. fuegos de capa de red o de filtrado de paquetes ona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filt e pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, do en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (c o OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, ón MAC. fuegos de capa de aplicación a en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden s de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar f e está intentando acceder, e incluso puede aplicar reglas en función de los propios valores d zcan en un formulario web. rtafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadore
  • 4. s de un cortafuegos el acceso a personas y/o aplicaciones no autorizadas a redes privad ones de un cortafuegos iones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualq o que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expre cillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista mu os: uegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de egos no puede proteger de las amenazas a las que está sometido por ataques inte s. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en miento (discos, memorias, etc.) y sustraerlas del edificio. egos no puede proteger contra los ataques de ingeniería social. egos no puede proteger contra los ataques posibles a la red interna por virus inform software. La solución real está en que la organización debe ser consciente en inst áquina para protegerse de los virus que llegan por cualquier medio de almacenam
  • 5.
  • 6. CARACTERÍSTICAS DE IDS er sistema de detección de intrusos debería, sea cual sea el mecanismo en que es debería contar con las siguientes características: uncionar continuamente sin supervisión humana. El sistema debe ser lo suficiente er ejecutado en background dentro del equipo que está siendo observado. Sin em a negra" (debe ser examinable desde el exterior). er tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída ción con el punto anterior, debe ser resistente a perturbaciones. El sistema pued ara asegurarse de que no ha sido perturbado. mponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina izado. bservar desviaciones sobre el comportamiento estándar. er fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de e y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones
  • 7. FORTALEZAS DE IDS nistra información muy interesante sobre el tráfico malicioso de la r de reacción para prevenir el daño. a herramienta útil como arma de seguridad de la red. a a identificar de dónde provienen los ataques que se sufren. ge evidencias que pueden ser usadas para identificar intrusos. a "cámara" de seguridad y una "alarma" contra ladrones. ona como "disuasor de intrusos". a al personal de seguridad de que alguien está tratando de entrar. ge contra la invasión de la red. nistra cierta tranquilidad. a parte de la infraestructura para la estrategia global de defensa. sibilidad de detectar intrusiones desconocidas e imprevistas. Puede almente) al descubrimiento automático de esos nuevos ataques. menos dependientes de los mecanismos específicos de cada sistema en ayudar a detectar ataques del tipo "abuso de privilegios" que no
  • 8. DEBILIDADES DE IDS iste un parche para la mayoría de bugs de seguridad. oducen falsas alarmas. oducen fallos en las alarmas. sustituto para un buen Firewall, una auditoría de seguridad regular ta política de seguridad. INCONVENIENTES DE IDS ta tasa de falsas alarmas dado que no es posible cubrir todo el ámbi ortamiento de un sistema de información durante la fase de aprendi mportamiento puede cambiar con el tiempo, haciendo necesario un namiento periódico del perfil, lo que da lugar a la no disponibilidad eración de falsas alarmas adicionales. tema puede sufrir ataques durante la fase de aprendizaje, con lo qu ortamiento contendrá un comportamiento intrusivo el cual no será c