SlideShare una empresa de Scribd logo
Ing. Gregorio Manuel LeónIng. Gregorio Manuel León
TenorioTenorio
Implementación deImplementación de
Firewalls con Software LibreFirewalls con Software Libre
Redes de
Computadoras
Clientes:
Utilizan sus computadoras para el trabajo diario, acceden a Internet en
busca de información y de comunicación.
Redes de Computadoras
Servidores:
Brindan un servicio a los clientes por medio de la red de datos, ejemplo:
Bases de Datos, Correo Electrónico, Alojamiento de Archivos, Sistemas
Internos a la institución etc.
Redes de Computadoras
Dispositivos de Red:
Permite la transferencia de información en la red, proveen la
conectividad entre los equipos, ejemplos: Switches, Routers, Modems,
AccessPoint, etc.
Redes de Computadoras
Internet:
Red de alcance mundial, en la cual podemos encontrar gran cantidad de
información, con respecto a seguridad también encontramos amenazas a
la integridad de nuestra información (virus, hackers, etc.).
Firewall:
Barrera de protección que impide accesos no
autorizados a los recursos de nuestra red.
¿Qué es un Firewall?
• Es una barrera de protección que
delimita la red interna de la red externa,
también llamado Corta Fuegos.
• Realiza un análisis de paquetes en capa
3 y 4 del modelo OSI.
• Puede incluir:
– herramientas de análisis en capa 7.
– servicio NAT, Traducción de Direcciones de
Red.
– Servicio QoS, Calidad de Servicio
¿Qué es un Firewall?
Configuración de la Red
Red Básica,Red Básica, principalmente para navegar en Internet, sin necesidad deprincipalmente para navegar en Internet, sin necesidad de
servidores en la Red Lan, el Firewall protege la red de intrusos, tambiénservidores en la Red Lan, el Firewall protege la red de intrusos, también
puede controlar el acceso de los usuarios hacia Internet delimitando lospuede controlar el acceso de los usuarios hacia Internet delimitando los
protocolos que pueden utilizar y dándoles prioridad a las comunicacionesprotocolos que pueden utilizar y dándoles prioridad a las comunicaciones
críticas.críticas.
Kazaa (p2p)Kazaa (p2p)
BloquearBloquear!!
++++ Envío Coreo SMTPEnvío Coreo SMTP
++ Navegación HTTPNavegación HTTP
Permitir!
Configuración de la Red
Red Con Servidores locales, el Firewall puede proteger a losRed Con Servidores locales, el Firewall puede proteger a los
servidores siempre y cuando las conexiones pasen a través de élservidores siempre y cuando las conexiones pasen a través de él..
Para el caso de contar con servidores en la Red Lan, debemos desconfiarPara el caso de contar con servidores en la Red Lan, debemos desconfiar
tanto de las conexiones Externas como de las Conexiones Internas.tanto de las conexiones Externas como de las Conexiones Internas.
Sugerencia: Implementar una DMZ.Sugerencia: Implementar una DMZ.
Configuración de la Red
Red de Servidores o DMZ, Zona de la red local que es protegida porRed de Servidores o DMZ, Zona de la red local que es protegida por
un Firewall, en la cual se conectan los servidores de la RED,un Firewall, en la cual se conectan los servidores de la RED,
protegiendo a los servidores tanto de los accesos locales como de losprotegiendo a los servidores tanto de los accesos locales como de los
accesos de la Red Externa (Internet)accesos de la Red Externa (Internet)
DMZDMZ
Implementación de un
Firewall
• Se debe considerar que la función clave
de un Firewall es analizar los paquetes
que ingresan y salen de la red, lo que
en algún momento puede volverse un
cuello de botella y generar congestión
en el acceso a los recursos.
• Por eso es importante tener en cuenta
la velocidad con la que se analizan los
paquetes al momento de diseñar una
solución de seguridad con Firewalls.
Implementación de un
Firewall
• Se pueden adquirir Firewalls físicos, es
decir hardware especialmente diseñado
para realizar la tarea de Firewall:
• VentajasVentajas, muy buena capacidad, muy buena capacidad
de análisis, tienede análisis, tiene bajasbajas
posibilidades de contar conposibilidades de contar con
vulnerabilidades propias de unvulnerabilidades propias de un
sistema operativosistema operativo
•Desventajas, Costos deDesventajas, Costos de
adquisición altos,adquisición altos, configuraciónconfiguración
relativamente flexiblerelativamente flexible, puede tener, puede tener
costos de suscripción anuales.costos de suscripción anuales.
Implementación de un
Firewall
• Se puede instalar software de servicios Firewall en
un servidor, ejemplos:
– Software Propietario: Isa Server /ForeFront para
Windows Server,
– Software Libre: PF (Packet Filter) para xBSD,
IpTables para sistemas Linux.
• Ventajas, Costos más bajos de implementación, gran
flexibilidad.
• Desventajas, hay que cuidar el diseño del Hardware
y la configuración del sistema operativo para lograr
buen rendimiento.
Implementación Firewall –
HardwareHardware
Procesador Multi-núcleo, Memoria Ram superior a los 4GB, alProcesador Multi-núcleo, Memoria Ram superior a los 4GB, al
menos 03 discos duros (Sistema Operativo, Archivos Log,menos 03 discos duros (Sistema Operativo, Archivos Log,
webCache),webCache), Tarjeta de Red de ServidorTarjeta de Red de Servidor..
Implementación Firewall –
SoftwareSoftware
• Se debe tener en cuenta las funciones que
debe incluir nuestro Firewall, por ejemplo:
Filtrado de Paquetes, Control de Ancho de
Banda, Traducción de Direcciones NAT, Web
Proxy, Capacidad de análisis a nivel de
aplicación (Capa 7), Balanceo de Carga, Alta
disponibilidad, etc.
• Estas funciones determinan las
características del hardware y el tipo de
software que se requiere.
Implementación Firewall –
PFSensePFSense
• Basado en FreeBSD compilado con el software de
análisis de paquetes denominado PF (packet Filter).
• Incluye las funciones: NAT, OpenVPN, DNS Server,
DynDNS, DHCP Server, VLAN (802.1Q), Proxy
(Squid), filtrado de contenidos (SquidGuard).
• MultiWan Load Balancing.
• Balanceo de Carga y Alta disponibilidad.
• Rápida Instalación, configuración por medio
de una interfaz gráfica muy completa.
Preguntas ?
Gracias !!
Los invito a visitar:Los invito a visitar:
http://informatica-online.blogspot.comhttp://informatica-online.blogspot.com

Más contenido relacionado

La actualidad más candente

Dir 655 manual-esp
Dir 655 manual-espDir 655 manual-esp
Dir 655 manual-esp
emichario sntos
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Pfsense
Pfsense Pfsense
Pfsense
000ari2014
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
Miguel Morales
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
Daisy Imbaquingo
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
pablo
 
Iptables
IptablesIptables
Iptables
Biron Piña
 
Ataque smurf
Ataque smurfAtaque smurf
Tarjetas de red y router
Tarjetas de red y router Tarjetas de red y router
Tarjetas de red y router
BRAYANALEJANDROBM
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
nyanko0018
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.
YulissaG
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?
Diego Gonzalez
 
VPNs
VPNsVPNs
VPNs
shavila
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
Javier Martinez Arrieta
 

La actualidad más candente (15)

Dir 655 manual-esp
Dir 655 manual-espDir 655 manual-esp
Dir 655 manual-esp
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Pfsense
Pfsense Pfsense
Pfsense
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Iptables
IptablesIptables
Iptables
 
Ataque smurf
Ataque smurfAtaque smurf
Ataque smurf
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Tarjetas de red y router
Tarjetas de red y router Tarjetas de red y router
Tarjetas de red y router
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?
 
VPNs
VPNsVPNs
VPNs
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 

Destacado

INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
isreal
 
Firewall
FirewallFirewall
Firewall
Darwin Carchi
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-Yamileth
Yamileth Miguel
 
Resumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosResumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricos
Gloria Garcia Galindo
 
Presentacion Marco Teórico
Presentacion Marco TeóricoPresentacion Marco Teórico
Presentacion Marco Teórico
Suany Rosario
 
Marco teórico itil v3
Marco teórico itil v3Marco teórico itil v3
Marco teórico itil v3
eizarra
 
CóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRicoCóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRico
Julia Lizette Villa Tun
 

Destacado (7)

INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-Yamileth
 
Resumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosResumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricos
 
Presentacion Marco Teórico
Presentacion Marco TeóricoPresentacion Marco Teórico
Presentacion Marco Teórico
 
Marco teórico itil v3
Marco teórico itil v3Marco teórico itil v3
Marco teórico itil v3
 
CóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRicoCóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRico
 

Similar a I Llampageek - Implementación de Firewalls con Software Libre.

¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
EIYSC
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
Jose Manuel Ortega Candel
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
Óscar Humberto Díaz Jurado
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
kerly llocallasy barreda
 
Servidores
ServidoresServidores
Servidores
andreahernandez_
 
Diseño De Central De Computo I
Diseño De Central De Computo IDiseño De Central De Computo I
Diseño De Central De Computo I
elena valiente
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
edwin0130
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
edwin0130
 
Ppt redes
Ppt redesPpt redes

Similar a I Llampageek - Implementación de Firewalls con Software Libre. (20)

¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Tmg
TmgTmg
Tmg
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Servidores
ServidoresServidores
Servidores
 
Firewall
FirewallFirewall
Firewall
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Diseño De Central De Computo I
Diseño De Central De Computo IDiseño De Central De Computo I
Diseño De Central De Computo I
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Proyecto
ProyectoProyecto
Proyecto
 
Ppt redes
Ppt redesPpt redes
Ppt redes
 
Gestión de redes
Gestión de redesGestión de redes
Gestión de redes
 
Firewalls
FirewallsFirewalls
Firewalls
 

Más de EtiCAGNU

Introducción a mtPaint
Introducción a mtPaintIntroducción a mtPaint
Introducción a mtPaint
EtiCAGNU
 
Introducción a LibreOffice writer
Introducción a LibreOffice writerIntroducción a LibreOffice writer
Introducción a LibreOffice writer
EtiCAGNU
 
Introducción a Fedora
Introducción a FedoraIntroducción a Fedora
Introducción a Fedora
EtiCAGNU
 
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
EtiCAGNU
 
III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.
EtiCAGNU
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
EtiCAGNU
 
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
EtiCAGNU
 
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
EtiCAGNU
 
eGNUX #07
eGNUX #07eGNUX #07
eGNUX #07
EtiCAGNU
 
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13EtiCAGNU
 
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13EtiCAGNU
 
Infografia EtiCA 2013
Infografia EtiCA 2013Infografia EtiCA 2013
Infografia EtiCA 2013
EtiCAGNU
 
eGNUX #06
eGNUX #06eGNUX #06
eGNUX #06
EtiCAGNU
 
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
EtiCAGNU
 
eGNUX #04
eGNUX #04eGNUX #04
eGNUX #04
EtiCAGNU
 
eGNUX #03
eGNUX #03eGNUX #03
eGNUX #03
EtiCAGNU
 
eGNUX #02
eGNUX #02eGNUX #02
eGNUX #02
EtiCAGNU
 
eGNUX #01
eGNUX #01eGNUX #01
eGNUX #01
EtiCAGNU
 
eGNUX #05
eGNUX #05eGNUX #05
eGNUX #05
EtiCAGNU
 
II Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreII Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libre
EtiCAGNU
 

Más de EtiCAGNU (20)

Introducción a mtPaint
Introducción a mtPaintIntroducción a mtPaint
Introducción a mtPaint
 
Introducción a LibreOffice writer
Introducción a LibreOffice writerIntroducción a LibreOffice writer
Introducción a LibreOffice writer
 
Introducción a Fedora
Introducción a FedoraIntroducción a Fedora
Introducción a Fedora
 
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
 
III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
 
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
 
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
 
eGNUX #07
eGNUX #07eGNUX #07
eGNUX #07
 
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
 
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
 
Infografia EtiCA 2013
Infografia EtiCA 2013Infografia EtiCA 2013
Infografia EtiCA 2013
 
eGNUX #06
eGNUX #06eGNUX #06
eGNUX #06
 
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
 
eGNUX #04
eGNUX #04eGNUX #04
eGNUX #04
 
eGNUX #03
eGNUX #03eGNUX #03
eGNUX #03
 
eGNUX #02
eGNUX #02eGNUX #02
eGNUX #02
 
eGNUX #01
eGNUX #01eGNUX #01
eGNUX #01
 
eGNUX #05
eGNUX #05eGNUX #05
eGNUX #05
 
II Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreII Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libre
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 

I Llampageek - Implementación de Firewalls con Software Libre.

  • 1. Ing. Gregorio Manuel LeónIng. Gregorio Manuel León TenorioTenorio Implementación deImplementación de Firewalls con Software LibreFirewalls con Software Libre
  • 2. Redes de Computadoras Clientes: Utilizan sus computadoras para el trabajo diario, acceden a Internet en busca de información y de comunicación.
  • 3. Redes de Computadoras Servidores: Brindan un servicio a los clientes por medio de la red de datos, ejemplo: Bases de Datos, Correo Electrónico, Alojamiento de Archivos, Sistemas Internos a la institución etc.
  • 4. Redes de Computadoras Dispositivos de Red: Permite la transferencia de información en la red, proveen la conectividad entre los equipos, ejemplos: Switches, Routers, Modems, AccessPoint, etc.
  • 5. Redes de Computadoras Internet: Red de alcance mundial, en la cual podemos encontrar gran cantidad de información, con respecto a seguridad también encontramos amenazas a la integridad de nuestra información (virus, hackers, etc.). Firewall: Barrera de protección que impide accesos no autorizados a los recursos de nuestra red.
  • 6. ¿Qué es un Firewall? • Es una barrera de protección que delimita la red interna de la red externa, también llamado Corta Fuegos. • Realiza un análisis de paquetes en capa 3 y 4 del modelo OSI. • Puede incluir: – herramientas de análisis en capa 7. – servicio NAT, Traducción de Direcciones de Red. – Servicio QoS, Calidad de Servicio
  • 7. ¿Qué es un Firewall?
  • 8. Configuración de la Red Red Básica,Red Básica, principalmente para navegar en Internet, sin necesidad deprincipalmente para navegar en Internet, sin necesidad de servidores en la Red Lan, el Firewall protege la red de intrusos, tambiénservidores en la Red Lan, el Firewall protege la red de intrusos, también puede controlar el acceso de los usuarios hacia Internet delimitando lospuede controlar el acceso de los usuarios hacia Internet delimitando los protocolos que pueden utilizar y dándoles prioridad a las comunicacionesprotocolos que pueden utilizar y dándoles prioridad a las comunicaciones críticas.críticas. Kazaa (p2p)Kazaa (p2p) BloquearBloquear!! ++++ Envío Coreo SMTPEnvío Coreo SMTP ++ Navegación HTTPNavegación HTTP Permitir!
  • 9. Configuración de la Red Red Con Servidores locales, el Firewall puede proteger a losRed Con Servidores locales, el Firewall puede proteger a los servidores siempre y cuando las conexiones pasen a través de élservidores siempre y cuando las conexiones pasen a través de él.. Para el caso de contar con servidores en la Red Lan, debemos desconfiarPara el caso de contar con servidores en la Red Lan, debemos desconfiar tanto de las conexiones Externas como de las Conexiones Internas.tanto de las conexiones Externas como de las Conexiones Internas. Sugerencia: Implementar una DMZ.Sugerencia: Implementar una DMZ.
  • 10. Configuración de la Red Red de Servidores o DMZ, Zona de la red local que es protegida porRed de Servidores o DMZ, Zona de la red local que es protegida por un Firewall, en la cual se conectan los servidores de la RED,un Firewall, en la cual se conectan los servidores de la RED, protegiendo a los servidores tanto de los accesos locales como de losprotegiendo a los servidores tanto de los accesos locales como de los accesos de la Red Externa (Internet)accesos de la Red Externa (Internet) DMZDMZ
  • 11. Implementación de un Firewall • Se debe considerar que la función clave de un Firewall es analizar los paquetes que ingresan y salen de la red, lo que en algún momento puede volverse un cuello de botella y generar congestión en el acceso a los recursos. • Por eso es importante tener en cuenta la velocidad con la que se analizan los paquetes al momento de diseñar una solución de seguridad con Firewalls.
  • 12. Implementación de un Firewall • Se pueden adquirir Firewalls físicos, es decir hardware especialmente diseñado para realizar la tarea de Firewall: • VentajasVentajas, muy buena capacidad, muy buena capacidad de análisis, tienede análisis, tiene bajasbajas posibilidades de contar conposibilidades de contar con vulnerabilidades propias de unvulnerabilidades propias de un sistema operativosistema operativo •Desventajas, Costos deDesventajas, Costos de adquisición altos,adquisición altos, configuraciónconfiguración relativamente flexiblerelativamente flexible, puede tener, puede tener costos de suscripción anuales.costos de suscripción anuales.
  • 13. Implementación de un Firewall • Se puede instalar software de servicios Firewall en un servidor, ejemplos: – Software Propietario: Isa Server /ForeFront para Windows Server, – Software Libre: PF (Packet Filter) para xBSD, IpTables para sistemas Linux. • Ventajas, Costos más bajos de implementación, gran flexibilidad. • Desventajas, hay que cuidar el diseño del Hardware y la configuración del sistema operativo para lograr buen rendimiento.
  • 14. Implementación Firewall – HardwareHardware Procesador Multi-núcleo, Memoria Ram superior a los 4GB, alProcesador Multi-núcleo, Memoria Ram superior a los 4GB, al menos 03 discos duros (Sistema Operativo, Archivos Log,menos 03 discos duros (Sistema Operativo, Archivos Log, webCache),webCache), Tarjeta de Red de ServidorTarjeta de Red de Servidor..
  • 15. Implementación Firewall – SoftwareSoftware • Se debe tener en cuenta las funciones que debe incluir nuestro Firewall, por ejemplo: Filtrado de Paquetes, Control de Ancho de Banda, Traducción de Direcciones NAT, Web Proxy, Capacidad de análisis a nivel de aplicación (Capa 7), Balanceo de Carga, Alta disponibilidad, etc. • Estas funciones determinan las características del hardware y el tipo de software que se requiere.
  • 16. Implementación Firewall – PFSensePFSense • Basado en FreeBSD compilado con el software de análisis de paquetes denominado PF (packet Filter). • Incluye las funciones: NAT, OpenVPN, DNS Server, DynDNS, DHCP Server, VLAN (802.1Q), Proxy (Squid), filtrado de contenidos (SquidGuard). • MultiWan Load Balancing. • Balanceo de Carga y Alta disponibilidad. • Rápida Instalación, configuración por medio de una interfaz gráfica muy completa.
  • 18. Gracias !! Los invito a visitar:Los invito a visitar: http://informatica-online.blogspot.comhttp://informatica-online.blogspot.com