SlideShare une entreprise Scribd logo
1  sur  8
RUTH CECILIA YUMBLA P.




      TEMA : FIREWALL

      NOMBRE:
                    CECILIA YUMBLA
      CICLO:
                    SÉPTIMO DE
                          SISTEMAS


      PROFESOR:
                         ING. VICTOR
RUTH CECILIA YUMBLA P.




      HUGO
                     ASTUDILLO
   1. Tema

          a. Firewall

      Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se
      basa su funcionamiento.



   2. Objetivos

          a. General

      Comprender que es un firewall, su importancia en el mundo de la seguridad de los
      sistemas de cómputo, los beneficios que se obtienen, las limitaciones, las políticas, los
      costos de los firewalls.



          b. Específicos

             Entre otros podemos anotar los siguientes:

             Restricción.- de entrada de usuarios a puntos cuidadosamente controlados de la
             red interna.

             Prevención.- ante los intrusos que tratan de ganar espacio hacia el interior de la
             red y los otros esquemas de defensas establecidos.

             Determinar.- cuáles de los servicios de red pueden ser acedados dentro de ésta
             por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red
             pertenecientes a la organización.



   3. Justificación

      Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna.
      Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se
      conectan a la Internet.
RUTH CECILIA YUMBLA P.


   4. Marco Teórico

          a. Concepto.- Es un sistema o grupo de sistemas que impone una política de
             seguridad entre la organización de red privada y el Internet.

          b. Características

             Entre las principales características de la protección firewall , destacan las
             siguientes:

             Protección basada en la ubicación del PC.- Cuando tu PC se conecta a una red,
             la protección firewall aplica un nivel de seguridad diferente en función del tipo de
             red de que se trate. Si deseas modificar el nivel de seguridad asignado
             inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de
             configuración del firewall.



             Protección de redes inalámbricas (WiFi).- Bloquea eficazmente los intentos de
             intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una
             intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la
             intrusión de inmediato.



             Accesos a la red y accesos a Internet.- Indica cuáles son los programas
             instalados en tu ordenador que podrán acceder a la red (o a Internet).

             Protección contra intrusos.- Impide las intrusiones por parte de hackers que
             intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre
             con la mejor intención.



             Bloqueos.- El firewall te permite bloquear los accesos de los programas que has
             decidido que no deben acceder a la red local o a Internet. También bloquea los
             accesos que, desde otros ordenadores, se realizan para conectarse con programas
             en tu ordenador.



          c. Tipos de Firewall

             Conceptualmente, se pueden distinguir dos tipos diferentes de firewalls:



                     Nivel de red.

                     Nivel de aplicación.
RUTH CECILIA YUMBLA P.


                Cada uno de estos tipos tienen sus características propias, por lo que a prioridad
              no se puede decir que un tipo sea mejor ni peor que el otro.



              Los firewalls del nivel de red.- Llamados también cortafuegos tradicionales
              toman decisiones según la dirección de procedencia, de destino y puerto de cada
              uno de los paquetes IP. Los actuales corta fuegos de nivel de red permiten mayor
              complejidad a la hora de decidir



              Los firewalls de nivel de aplicación .- Llamados también cortafuegos personales
              son programas que filtran el tráfico que entra y sale de una computadora.
              Generalmente son host con servidores proxy, que no permiten el trafico
              directamente entre dos redes, sino realizan un seguimiento detallado del trafico
              que pasa por el, son usados como traductores de direcciones de red



          d. Diagrama General
                   F
                       I
                      R
                       E
                      W
                      A
                      L
                       L




                      I
                      S
                      A
         B            S             S
         A                          E
                      E
         S                          R                  SWITCH
         E            R
                                    V
         D            V             I
         E                                                          HOST 1
                      E             D
         D
                      R             O
         A
         T                          R
         O
          S




                  ROUTER
RUTH CECILIA YUMBLA P.




                                                                                       HOST2




                                                             HOST 3




          e. Ventajas

             Puede obstruir.- todo el tráfico y cada uno de los servicios o aplicaciones
             deseadas necesariamente para ser implementadas básicamente caso por caso.



             Puede desplazar.- todo el trafico y que cada servicio potencialmente peligroso
             necesitará ser aislado básicamente caso por caso.



             Permite tener.- controlado los intentos de acceso desde internet no autorizados o
             que puedan modificar el sistema
RUTH CECILIA YUMBLA P.




              Protege de intrusiones.- Solamente entran a la red las personas autorizadas
              basadas en la política de la red en base a las configuraciones.



              Optimización de acceso.- Identifica los elementos de la red internos y optimiza
              que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a
              reconfigurar rápida y fácilmente los parámetros de seguridad.



              Protección de información privada.- Permite el acceso solamente a quien tenga
              privilegios a la información de cierta área o sector de la red.



              Protección contra virus.- Evita que la red se vea infestada por nuevos virus que
              sean liberados.



          f. Desventajas

              El punto de vista.- de "seguridad" es más importante que facilitar el uso de los
              servicios y éstas limitantes numeran las opciones disponibles para los usuarios de
              la comunidad.



              Su postura.- Se basa en la importancia de "facilitar el uso" que la propia seguridad
              del sistema.



   5. Conclusiones

      Como conclusión se puede decir que el firewall sirve para proteger una red privada contra
      intrusos dentro de un esquema de conectividad a Internet.

      También sirve para prevenir el acceso de usuarios no autorizados a los recursos
      computacionales en una red privada.



   6. Resumen

      Brevemente podemos decir que el firewall es un sistema que Administra los accesos
      posibles del Internet a la red privada.

      Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
RUTH CECILIA YUMBLA P.


      Ofrece un punto donde la seguridad puede ser monitoreada.

      Ofrece un punto de reunión para la organización. El firewall es ideal para desplegar
      servidores WWW y FTP.



   7. Recomendaciones

      FACTORES QUE NO HACEN DESEABLE UNA FIREWALL

      INEFICIENTE:

        El firewall se convierte en un cuello de botella de toda la estructura y debe poseer por lo
      tanto una eficiencia en la manipulación de los streams de paquetes



      NO TAN SEGURO:

       los firewall son típicamente implementados en un sistema UNIX lo que los hace bastante
      vulnerables para los ataques de seguridad



      MUCHAS VECES NO SON TRANSPARENTES A LA OPERACIÓN DEL USUARIO:

       Debido a su diseño, algunos de estos modelos no son tan transparentes a la operación
      del sistema



      SON INAPROPIADOS PARA MONTAJES MIXTOS:

       Por su misma concepción el montaje solicitado por las compañías cuenta con dos niveles
      de VPNs (la intranet corporativa y luego las intranet de cada empresa), los cuales deben
      ser interrelacionados de manera armoniosa para flujo de información y control de acceso



   8. Bibliografía/Direcciones WEB

      http://www.monografias.com/trabajos3/firewalls/firewalls.shtml#arriba

      José Madrigal García

      http://www.pandassecurity.com

      http://www.desarrolloweb.com

      http://www.firewall-hardware.com

      http://www.orbit-sena-blogspot.com
RUTH CECILIA YUMBLA P.

Contenu connexe

Tendances

Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoTecnar - Cartagena
 
Cableado horizontal & vertical
Cableado horizontal & verticalCableado horizontal & vertical
Cableado horizontal & verticalYeca Pabon
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesJosue Navas
 
Proyecto Redes Informáticas
Proyecto Redes InformáticasProyecto Redes Informáticas
Proyecto Redes InformáticasFrancisco Larrea
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Diseño de una red lan en un laboratorio de computacion.
Diseño de una red lan en un laboratorio de computacion.Diseño de una red lan en un laboratorio de computacion.
Diseño de una red lan en un laboratorio de computacion.gera033
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datosMañe Padilla
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redesJess Ortiz
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALLuis Calero Romero
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De RedVictor S Barrios
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado EstructuradoHugo Guzman Soto
 

Tendances (20)

Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado Estructurado
 
Cableado horizontal & vertical
Cableado horizontal & verticalCableado horizontal & vertical
Cableado horizontal & vertical
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
 
Proyecto Redes Informáticas
Proyecto Redes InformáticasProyecto Redes Informáticas
Proyecto Redes Informáticas
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Diseño de una red lan en un laboratorio de computacion.
Diseño de una red lan en un laboratorio de computacion.Diseño de una red lan en un laboratorio de computacion.
Diseño de una red lan en un laboratorio de computacion.
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redes
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 

Similaire à INVESTIGACION DE FIREWALL

Similaire à INVESTIGACION DE FIREWALL (20)

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewalls
FirewallsFirewalls
Firewalls
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
firewall
firewallfirewall
firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
firewall
firewallfirewall
firewall
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 

Dernier

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

INVESTIGACION DE FIREWALL

  • 1. RUTH CECILIA YUMBLA P. TEMA : FIREWALL NOMBRE: CECILIA YUMBLA CICLO: SÉPTIMO DE SISTEMAS PROFESOR: ING. VICTOR
  • 2. RUTH CECILIA YUMBLA P. HUGO ASTUDILLO 1. Tema a. Firewall Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento. 2. Objetivos a. General Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemas de cómputo, los beneficios que se obtienen, las limitaciones, las políticas, los costos de los firewalls. b. Específicos Entre otros podemos anotar los siguientes: Restricción.- de entrada de usuarios a puntos cuidadosamente controlados de la red interna. Prevención.- ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos. Determinar.- cuáles de los servicios de red pueden ser acedados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización. 3. Justificación Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.
  • 3. RUTH CECILIA YUMBLA P. 4. Marco Teórico a. Concepto.- Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. b. Características Entre las principales características de la protección firewall , destacan las siguientes: Protección basada en la ubicación del PC.- Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (WiFi).- Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet.- Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos.- Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos.- El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. c. Tipos de Firewall Conceptualmente, se pueden distinguir dos tipos diferentes de firewalls: Nivel de red. Nivel de aplicación.
  • 4. RUTH CECILIA YUMBLA P. Cada uno de estos tipos tienen sus características propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro. Los firewalls del nivel de red.- Llamados también cortafuegos tradicionales toman decisiones según la dirección de procedencia, de destino y puerto de cada uno de los paquetes IP. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir Los firewalls de nivel de aplicación .- Llamados también cortafuegos personales son programas que filtran el tráfico que entra y sale de una computadora. Generalmente son host con servidores proxy, que no permiten el trafico directamente entre dos redes, sino realizan un seguimiento detallado del trafico que pasa por el, son usados como traductores de direcciones de red d. Diagrama General F I R E W A L L I S A B S S A E E S R SWITCH E R V D V I E HOST 1 E D D R O A T R O S ROUTER
  • 5. RUTH CECILIA YUMBLA P. HOST2 HOST 3 e. Ventajas Puede obstruir.- todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso. Puede desplazar.- todo el trafico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. Permite tener.- controlado los intentos de acceso desde internet no autorizados o que puedan modificar el sistema
  • 6. RUTH CECILIA YUMBLA P. Protege de intrusiones.- Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los parámetros de seguridad. Protección de información privada.- Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red. Protección contra virus.- Evita que la red se vea infestada por nuevos virus que sean liberados. f. Desventajas El punto de vista.- de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Su postura.- Se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema. 5. Conclusiones Como conclusión se puede decir que el firewall sirve para proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet. También sirve para prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada. 6. Resumen Brevemente podemos decir que el firewall es un sistema que Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
  • 7. RUTH CECILIA YUMBLA P. Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. El firewall es ideal para desplegar servidores WWW y FTP. 7. Recomendaciones FACTORES QUE NO HACEN DESEABLE UNA FIREWALL INEFICIENTE: El firewall se convierte en un cuello de botella de toda la estructura y debe poseer por lo tanto una eficiencia en la manipulación de los streams de paquetes NO TAN SEGURO: los firewall son típicamente implementados en un sistema UNIX lo que los hace bastante vulnerables para los ataques de seguridad MUCHAS VECES NO SON TRANSPARENTES A LA OPERACIÓN DEL USUARIO: Debido a su diseño, algunos de estos modelos no son tan transparentes a la operación del sistema SON INAPROPIADOS PARA MONTAJES MIXTOS: Por su misma concepción el montaje solicitado por las compañías cuenta con dos niveles de VPNs (la intranet corporativa y luego las intranet de cada empresa), los cuales deben ser interrelacionados de manera armoniosa para flujo de información y control de acceso 8. Bibliografía/Direcciones WEB http://www.monografias.com/trabajos3/firewalls/firewalls.shtml#arriba José Madrigal García http://www.pandassecurity.com http://www.desarrolloweb.com http://www.firewall-hardware.com http://www.orbit-sena-blogspot.com