SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
FIREWALL & DMZ
Francisco Palacios
PRERREQUISITOS
 Conocer sobre protocolos de red y de seguridad.
 Conocer sobre arquitecturas LAN y WAN.
 Conocer sobre topologías de red y modelo OSI.
 Conocer configuraciones básicas de switch capa 2 y 3.
 Conocer sobre dispositivos de comunicación activos y pasivos.
 Conocer sobre direcciones físicas de un dispositivo electrónico.
Francisco Palacios
ACTIVIDADES
 Definición de Firewall.
 Tipos de Firewall.
 Diferencias de Firewall a nivel de Hardware y Software.
 Que es Firewall a nivel de Hardware(DMZ)
 Tipos de Firewall a nivel de Hardware
 Introducción a las IpTables
Francisco Palacios
QUE ES UN FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Francisco Palacios
QUE ES UN FIREWALL
Los cortafuegos pueden ser implementados en hardware o software,
o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través
del cortafuegos, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados.
Francisco Palacios
QUE ES UN FIREWALL
También es frecuente conectar al cortafuegos a una tercera red,
llamada «zona desmilitarizada» o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles
desde la red exterior.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática y la seguridad de la red abarca
más ámbitos y más niveles de trabajo y protección.
Francisco Palacios
TIPOS DE FIREWALL
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
Francisco Palacios
TIPOS DE FIREWALL
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el
establecimiento de una sesión que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros según los distintos campos de los paquetes IP:
dirección IP origen, dirección IP destino.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de red o de filtrado de paquetes
A menudo en este tipo de cortafuegos se permiten filtrados según
campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI),
como el puerto origen y destino, o a nivel de enlace de datos (no
existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera
que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se
pueden realizar filtrados según la URL a la que se está intentando
acceder, e incluso puede aplicar reglas en función de los propios
valores de los parámetros que aparezcan en un formulario web.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos de capa de aplicación
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los ordenadores de una organización entren a Internet
de una forma controlada. Un proxy oculta de manera eficaz las
verdaderas direcciones de red.
Francisco Palacios
TIPOS DE FIREWALL
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software
en un ordenador, filtrando las comunicaciones entre dicho
ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Francisco Palacios
FIREWALL DE SOFTWARE VS
HARDWARE
El firewall a nivel de software es un programa informático que le
dice el hardware exactamente qué hacer.
Un servidor de seguridad de hardware es una pequeña caja de metal
llena de aberturas y puertos de conexión físicos.
Francisco Palacios
DMZ
DMZ
TALLER PROPUESTO
 El taller será desarrollado por los estudiantes formando equipos
de trabajo.
 El taller será desarrollado durante los 20 minutos finales de la
clase.
Generalidades:
Francisco Palacios
TALLER PROPUESTO
 Realice un diseño de red perimetral y LAN utilizando al menos un
dispositivo de firewall.
 Realice un diseño de red utilizando al menos un firewall y
aplicando el concepto de DMZ.
 Proponga un diseño de red utilizando lo aprendido hoy en clases.
Taller:
Francisco Palacios
MUCHAS GRACIAS
POR SU ATENCIÓN
Francisco Palacios

Contenu connexe

Tendances

Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de DatosVannesa Salazar
 
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS Infomania pro
 
Ejercicios de entidad relacion extendida
Ejercicios de entidad relacion extendidaEjercicios de entidad relacion extendida
Ejercicios de entidad relacion extendidaDavid Rocha Bardales
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Distribución y fragmentación de datos
Distribución y fragmentación  de datosDistribución y fragmentación  de datos
Distribución y fragmentación de datosJosé Mendoza
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Bases de datos NoSQL Multi-Modelos, caso de estudio: OrientDB
Bases de datos NoSQL Multi-Modelos, caso de estudio: OrientDBBases de datos NoSQL Multi-Modelos, caso de estudio: OrientDB
Bases de datos NoSQL Multi-Modelos, caso de estudio: OrientDBWilmer Gonzalez
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoJosé Antonio Sandoval Acosta
 

Tendances (20)

Ejercicio 1,2,3
Ejercicio 1,2,3Ejercicio 1,2,3
Ejercicio 1,2,3
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de Datos
 
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Ejercicios de entidad relacion extendida
Ejercicios de entidad relacion extendidaEjercicios de entidad relacion extendida
Ejercicios de entidad relacion extendida
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Computación Grid
Computación GridComputación Grid
Computación Grid
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Listas
ListasListas
Listas
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Grafos
GrafosGrafos
Grafos
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Distribución y fragmentación de datos
Distribución y fragmentación  de datosDistribución y fragmentación  de datos
Distribución y fragmentación de datos
 
Arquitectura distribuida
Arquitectura distribuidaArquitectura distribuida
Arquitectura distribuida
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Bases de datos NoSQL Multi-Modelos, caso de estudio: OrientDB
Bases de datos NoSQL Multi-Modelos, caso de estudio: OrientDBBases de datos NoSQL Multi-Modelos, caso de estudio: OrientDB
Bases de datos NoSQL Multi-Modelos, caso de estudio: OrientDB
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
 
PAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIAPAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIA
 

En vedette (19)

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Instalación smoothwall v0.9
Instalación smoothwall v0.9Instalación smoothwall v0.9
Instalación smoothwall v0.9
 
Principales aspectos a considerar en materia de ssl
Principales aspectos a considerar en materia de sslPrincipales aspectos a considerar en materia de ssl
Principales aspectos a considerar en materia de ssl
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Dmz
Dmz Dmz
Dmz
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 

Similaire à Ug firewall & dmz (20)

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Firewall
FirewallFirewall
Firewall
 
22 práctica firewall
22 práctica firewall22 práctica firewall
22 práctica firewall
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Firewall
FirewallFirewall
Firewall
 

Ug firewall & dmz

  • 2. PRERREQUISITOS  Conocer sobre protocolos de red y de seguridad.  Conocer sobre arquitecturas LAN y WAN.  Conocer sobre topologías de red y modelo OSI.  Conocer configuraciones básicas de switch capa 2 y 3.  Conocer sobre dispositivos de comunicación activos y pasivos.  Conocer sobre direcciones físicas de un dispositivo electrónico. Francisco Palacios
  • 3. ACTIVIDADES  Definición de Firewall.  Tipos de Firewall.  Diferencias de Firewall a nivel de Hardware y Software.  Que es Firewall a nivel de Hardware(DMZ)  Tipos de Firewall a nivel de Hardware  Introducción a las IpTables Francisco Palacios
  • 4. QUE ES UN FIREWALL Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Francisco Palacios
  • 5. QUE ES UN FIREWALL Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Francisco Palacios
  • 6. QUE ES UN FIREWALL También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática y la seguridad de la red abarca más ámbitos y más niveles de trabajo y protección. Francisco Palacios
  • 7. TIPOS DE FIREWALL Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Francisco Palacios
  • 8. TIPOS DE FIREWALL Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Francisco Palacios
  • 9. TIPOS DE FIREWALL Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. Francisco Palacios
  • 10. TIPOS DE FIREWALL Cortafuegos de capa de red o de filtrado de paquetes A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Francisco Palacios
  • 11. TIPOS DE FIREWALL Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Francisco Palacios
  • 12. TIPOS DE FIREWALL Cortafuegos de capa de aplicación Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Francisco Palacios
  • 13. TIPOS DE FIREWALL Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. Francisco Palacios
  • 14. FIREWALL DE SOFTWARE VS HARDWARE El firewall a nivel de software es un programa informático que le dice el hardware exactamente qué hacer. Un servidor de seguridad de hardware es una pequeña caja de metal llena de aberturas y puertos de conexión físicos. Francisco Palacios
  • 15. DMZ
  • 16. DMZ
  • 17. TALLER PROPUESTO  El taller será desarrollado por los estudiantes formando equipos de trabajo.  El taller será desarrollado durante los 20 minutos finales de la clase. Generalidades: Francisco Palacios
  • 18. TALLER PROPUESTO  Realice un diseño de red perimetral y LAN utilizando al menos un dispositivo de firewall.  Realice un diseño de red utilizando al menos un firewall y aplicando el concepto de DMZ.  Proponga un diseño de red utilizando lo aprendido hoy en clases. Taller: Francisco Palacios
  • 19. MUCHAS GRACIAS POR SU ATENCIÓN Francisco Palacios