SlideShare una empresa de Scribd logo
1 de 16
   1. Qué es un firewall, para qué sirve, sus
    características y clasificación.
   2. Tipos de firewall; tanto de software como
    hardware
   3. Que es un firewall de capas inferiores
   4. Que es un firewall de capas de aplicación
   5. Que es un firewall personal
   6. Plantear escenarios de aplicación de un
    firewall.
   7. Investigar productos comerciales y
    gratuitos, tanto de firewalls de software como
    de hardware.
  Un firewall es un hardware o software que
   ejecuta seguridad en su computador o
   sistema.
 Se trata de un dispositivo o conjunto de
   dispositivos        configurados           para
   permitir, limitar, cifrar, descifrar, el tráfico
   entre los diferentes ámbitos sobre la base
   de un conjunto de normas y otros criterios.
Este         contiene          puertas           de
bloqueos,      previniendo      entrar    material
peligroso a su computador.
   Diferentes niveles de protección basados en la ubicación del PC: Cuando tu
    PC se conecta a una red, la protección firewall aplica un nivel de seguridad
    diferente en función del tipo de red de que se trate
   Protección de redes inalámbricas (Wi-Fi): Bloquea eficazmente los intentos
    de intrusión realizadas a través de redes inalámbricas (Wi-Fi).
   Accesos a la red y accesos a Internet: Indica cuáles son los programas
    instalados en tu ordenador que podrán acceder a la red (o a Internet).
   Protección contra intrusos: Impide las intrusiones por parte de hackers que
    intentan acceder a tu ordenador para realizar en él ciertas acciones, y no
    siempre con la mejor intención.
   Bloqueos: El firewall te permite bloquear los accesos de los programas que
    has decidido que no deben acceder a la red local o a Internet. También
    bloquea los accesos que, desde otros ordenadores, se realizan para
    conectarse con programas en tu ordenador.
   Definición de Reglas: Define reglas con las que puedes indicar qué
    conexiones deseas autorizar y a través de qué puertos o zonas.
  Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones
específicas, tales como servidores FTP y Telnet. Esto es
muy eficaz, pero puede imponer una degradación del
rendimiento.

   Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Una vez que la conexión se
ha hecho, los paquetes pueden fluir entre los anfitriones
sin más control. Permite el establecimiento de una
sesión que se origine desde una zona de mayor
seguridad hacia una zona de menor seguridad.
   Cortafuegos de capa de red o de filtrado de
    paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2
del stack de protocolos TCP/IP) como filtro de paquetes
IP. A este nivel se pueden realizar filtros según los
distintos campos de los paquetes IP: dirección IP
origen, dirección IP destino. A menudo en este tipo de
cortafuegos se permiten filtrados según campos de nivel
de transporte (capa 3 TCP/IP, capa 4 Modelo
OSI), como el puerto origen y destino, o a nivel de
enlace de datos (no existe en TCP/IP, capa 2 Modelo
OSI) como la dirección MAC.
  Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de
manera que los filtrados se pueden adaptar a características
propias de los protocolos de este nivel. Por ejemplo, si trata
de tráfico HTTP, se pueden realizar filtrados según la URL a la
que se está intentando acceder, e incluso puede aplicar
reglas en funcion de los propios valores de los parámetros
que aparezcan en un formulario web.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse
proxy, y permite que los computadores de una organización
entren a Internet de una forma controlada. Un proxy oculta
de manera eficaz las verdaderas direcciones de red.
  Cortafuegos personal
Es un caso particular de cortafuegos que
se instala como software en un
computador, filtrando las comunicaciones
entre dicho computador y el resto de la
red. Se usa por tanto, a nivel personal.
   Aparatos Firewall: Son ordenadores especializados
    en la función de firewall, son costosos y tienen la
    ventaja de que se enchufan y ya funcionan. Un
    ejemplo más cercano de aparato firewall son los
    routers actuales que incorporan un firewall básico.

   Software Firewall: Son programas que analizan el
    trafico entrante y saliente con internet. Los firewall de
    software para uso personal son gratis o bastante
    baratos. Ejemplos de Firewall de software son el
    Firewall de Windows XP, gratis, el ZoneAlarm, gratis
    para uso personal, Norton Personal Firewall, etc.
   Un firewall se conecta entre la red interna confiable
    y la red externa no confiable. Los firewalls en internet
    administran los accesos posibles firewall del internet
    a la red privada. Si no contamos con un
    firewall, cada uno de los servidores de nuestro
    sistema se exponen al ataque de otros servidores en
    internet.
   El sistema firewall opera en las capas superiores del
    modelo OSI y tienen información sobre las funciones
    de la aplicación en la que basan sus decisiones. Los
    firewalls también operan en las capas de red y
    transporte en cuyo caso examinan los encabezados
    IP y TCP y rechazan o pasan paquetes con base en
    reglas de filtración de paquetes programadas.
   Trabaja en el nivel de APLICACIÓN (CAPA 7
    del modelo OSI), de manera que los filtrados se
    pueden adaptar a características propias de
    los protocolos de este nivel. Por e ejemplo, si se
    trata de trafico HTTP, se pueden realizar
    filtrados según la URL a la que se esta
    intentando acceder.
   Un cortafuegos a nivel 7 de trafico HTTP suele
    denominarse proxy y permite que los
    computadores de una organización entren a
    internet de una forma controlada. Un proxy
    oculta de manera eficaz las verdaderas
    direcciones de red.
   Es un sistema que protege a un ordenador o a
    una red de ordenadores contra intrusiones
    provenientes     de    redes    de       terceros
    (generalmente desde internet). Un sistema de
    firewall filtra paquetes de datos que se
    intercambian a través de internet. Por lo
    tanto, se trata de una pasarela de filtrado que
    comprende al menos las siguientes interfaces
    de red:

   Una interfaz para la red protegida (red interna)
   Una interfaz para la red externa.
 Descripción:
 Tenemos dos tarjetas de red conectadas en nuestro PC
  que operara como Firewall, cada una de las tarjetas
  están conectadas a una red diferente, así: Una de las
  interfaces esta conectada con la WAN (Internet),la cual
  posee la dirección de red 10.3.6.46/25 y la Segunda
  interfaz esta conectada a nuestra red privada LAN.
 Ningún tipo de tráfico podrá ingresar a nuestra LAN desde
  la WAN.
 FILTRACION BASICO
 Cada servidor en la LAN tiene diferentes direcciones IP, se
  debe garantizar el acceso desde Internet a estas
  aplicaciones.
 •
 Se debe denegar el acceso a las aplicaciones
  mencionadas para los usuarios de la LAN, tenga en
  cuenta que las aplicaciones podrían abrir mas puertos de
  los esperados, por favor haga pruebas para confirmar
  que el firewall filtra adecuadamente.
 MAQUINA CON EFW (ENDIAN FIREWALL)
 Tenemos tres tarjetas de red en un PC el cual instalaremos la
  distribución de Linux Endian, Por otro lado tenemos nuestro
  Equipo el cual administraremos el Endian gráficamente y así
  podremos configurarlo más fácilmente para que nos opere
  como Firewall, cabe aclarar que este equipo debe estar
  conectado en la red LAN (VERDE) para poder tener acceso a
  la administración.
   UTM, VPN, plataforma de hardware de
    seguridad de la red del hardware del
    cortafuego con el chipset H61 (IEC-514SH
   Network/ Firewall Security Hardware Platform
    (IEC-516H
   Cortafuego de Cisco (ASA5500)
   plataforma de hardware de seguridad del
    cortafuego de red 2U (IEC-524SC)
   Ranurador sin hilos de 3G VoIP (OL4004V)
   4 puente portuario del cortafuego de SHDSL
    VPN (CCPAM3010)

Más contenido relacionado

La actualidad más candente

Modelo de procesos
Modelo de procesosModelo de procesos
Modelo de procesos
siamu_evap
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
noysielm098
 
Face plates (1)
Face plates (1)Face plates (1)
Face plates (1)
Yaiyo
 
Diccionario de datos Unefa
Diccionario de datos UnefaDiccionario de datos Unefa
Diccionario de datos Unefa
ginotamborero
 
Consideraciones para la implementación del área informática
Consideraciones para la implementación del área informáticaConsideraciones para la implementación del área informática
Consideraciones para la implementación del área informática
Adrian Zepeda
 
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...
Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...
negroues
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
Mary Carmen
 

La actualidad más candente (20)

Firewall
FirewallFirewall
Firewall
 
Modelo de procesos
Modelo de procesosModelo de procesos
Modelo de procesos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
259730295 unidad-1-contexto-de-la-programacion-cliente-servidor
 
Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
 
Face plates (1)
Face plates (1)Face plates (1)
Face plates (1)
 
Unidad 3 el administrador de memoria
Unidad 3 el administrador de memoriaUnidad 3 el administrador de memoria
Unidad 3 el administrador de memoria
 
Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccion
 
1.2 arquitectura en 2 capas
1.2 arquitectura en 2 capas1.2 arquitectura en 2 capas
1.2 arquitectura en 2 capas
 
Diccionario de datos Unefa
Diccionario de datos UnefaDiccionario de datos Unefa
Diccionario de datos Unefa
 
Compilador e interpretador
Compilador e interpretadorCompilador e interpretador
Compilador e interpretador
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Adquisición de hardware y software
Adquisición de hardware y softwareAdquisición de hardware y software
Adquisición de hardware y software
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumann
 
Servicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De NombresServicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De Nombres
 
Consideraciones para la implementación del área informática
Consideraciones para la implementación del área informáticaConsideraciones para la implementación del área informática
Consideraciones para la implementación del área informática
 
Actividad 2.8 Tabla resumen de los principales Sistemas de Archivos
Actividad 2.8 Tabla resumen de los principales Sistemas de ArchivosActividad 2.8 Tabla resumen de los principales Sistemas de Archivos
Actividad 2.8 Tabla resumen de los principales Sistemas de Archivos
 
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...
Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 

Similar a Actividad 5 seguridad informatica (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewalls
FirewallsFirewalls
Firewalls
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 

Más de JESSIKADG86 (7)

Actividad 3 programacion de sistemas
Actividad 3 programacion de sistemasActividad 3 programacion de sistemas
Actividad 3 programacion de sistemas
 
Actividad 2 programacion de sistemas
Actividad 2 programacion de sistemasActividad 2 programacion de sistemas
Actividad 2 programacion de sistemas
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tecnologia portatil
Tecnologia portatilTecnologia portatil
Tecnologia portatil
 

Actividad 5 seguridad informatica

  • 1.
  • 2. 1. Qué es un firewall, para qué sirve, sus características y clasificación.  2. Tipos de firewall; tanto de software como hardware  3. Que es un firewall de capas inferiores  4. Que es un firewall de capas de aplicación  5. Que es un firewall personal  6. Plantear escenarios de aplicación de un firewall.  7. Investigar productos comerciales y gratuitos, tanto de firewalls de software como de hardware.
  • 3.  Un firewall es un hardware o software que ejecuta seguridad en su computador o sistema.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Este contiene puertas de bloqueos, previniendo entrar material peligroso a su computador.
  • 4. Diferentes niveles de protección basados en la ubicación del PC: Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate  Protección de redes inalámbricas (Wi-Fi): Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi).  Accesos a la red y accesos a Internet: Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).  Protección contra intrusos: Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención.  Bloqueos: El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador.  Definición de Reglas: Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.
  • 5.  Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.  Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
  • 6. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
  • 7.  Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en funcion de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
  • 8.  Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.
  • 9. Aparatos Firewall: Son ordenadores especializados en la función de firewall, son costosos y tienen la ventaja de que se enchufan y ya funcionan. Un ejemplo más cercano de aparato firewall son los routers actuales que incorporan un firewall básico.   Software Firewall: Son programas que analizan el trafico entrante y saliente con internet. Los firewall de software para uso personal son gratis o bastante baratos. Ejemplos de Firewall de software son el Firewall de Windows XP, gratis, el ZoneAlarm, gratis para uso personal, Norton Personal Firewall, etc.
  • 10. Un firewall se conecta entre la red interna confiable y la red externa no confiable. Los firewalls en internet administran los accesos posibles firewall del internet a la red privada. Si no contamos con un firewall, cada uno de los servidores de nuestro sistema se exponen al ataque de otros servidores en internet.  El sistema firewall opera en las capas superiores del modelo OSI y tienen información sobre las funciones de la aplicación en la que basan sus decisiones. Los firewalls también operan en las capas de red y transporte en cuyo caso examinan los encabezados IP y TCP y rechazan o pasan paquetes con base en reglas de filtración de paquetes programadas.
  • 11. Trabaja en el nivel de APLICACIÓN (CAPA 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por e ejemplo, si se trata de trafico HTTP, se pueden realizar filtrados según la URL a la que se esta intentando acceder.  Un cortafuegos a nivel 7 de trafico HTTP suele denominarse proxy y permite que los computadores de una organización entren a internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
  • 12. Es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:  Una interfaz para la red protegida (red interna)  Una interfaz para la red externa.
  • 13.  Descripción:  Tenemos dos tarjetas de red conectadas en nuestro PC que operara como Firewall, cada una de las tarjetas están conectadas a una red diferente, así: Una de las interfaces esta conectada con la WAN (Internet),la cual posee la dirección de red 10.3.6.46/25 y la Segunda interfaz esta conectada a nuestra red privada LAN.  Ningún tipo de tráfico podrá ingresar a nuestra LAN desde la WAN.
  • 14.  FILTRACION BASICO  Cada servidor en la LAN tiene diferentes direcciones IP, se debe garantizar el acceso desde Internet a estas aplicaciones.  •  Se debe denegar el acceso a las aplicaciones mencionadas para los usuarios de la LAN, tenga en cuenta que las aplicaciones podrían abrir mas puertos de los esperados, por favor haga pruebas para confirmar que el firewall filtra adecuadamente.
  • 15.  MAQUINA CON EFW (ENDIAN FIREWALL)  Tenemos tres tarjetas de red en un PC el cual instalaremos la distribución de Linux Endian, Por otro lado tenemos nuestro Equipo el cual administraremos el Endian gráficamente y así podremos configurarlo más fácilmente para que nos opere como Firewall, cabe aclarar que este equipo debe estar conectado en la red LAN (VERDE) para poder tener acceso a la administración.
  • 16. UTM, VPN, plataforma de hardware de seguridad de la red del hardware del cortafuego con el chipset H61 (IEC-514SH  Network/ Firewall Security Hardware Platform (IEC-516H  Cortafuego de Cisco (ASA5500)  plataforma de hardware de seguridad del cortafuego de red 2U (IEC-524SC)  Ranurador sin hilos de 3G VoIP (OL4004V)  4 puente portuario del cortafuego de SHDSL VPN (CCPAM3010)