SlideShare una empresa de Scribd logo
1 de 49
TEMA : FIREWALLNOMBRE: 		CECILIA YUMBLACICLO: 		SÉPTIMO DE SISTEMASPROFESOR:		 ING. VICTOR HUGO 		ASTUDILLO
Tema Firewall Objetivos  General  Específicos  Justificación
Marco Teórico Concepto Características Tipos de Firewall Diagrama General Ventajas Desventajas
Conclusiones Resumen Recomendaciones Bibliografía/    Direcciones WEB
FIREWALL Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
OBJETIVO GENERAL Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemas de cómputo, los beneficios que se obtienen, las limitaciones, las políticas, los costos de los firewalls.
OBJETIVOS ESPECIFICOS Entre otros podemos anotar los siguientes:
Restricción de entrada de usuarios a puntos cuidadosamente controlados de la red interna.
Prevención   ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos.
Determinar cuáles de los servicios de red pueden ser acedados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.
JUSTIFICACIÓN Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.
MARCO TEÓRICO Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
CONCEPTO Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.
Características:
Entre las principales características de la protección firewall , destacan las siguientes:
protección basada en la ubicación del PC Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.
Protección de redes inalámbricas (WiFi) Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato.
Accesos a la red y accesos a Internet  Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).
Protección contra intrusos Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención.
Bloqueos El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador.
TIPOS DE  FIREWALL
   Conceptualmente, se pueden distinguir dos tipos diferentes de firewalls:    ,[object Object]
	Nivel de aplicación.     Cada uno de estos tipos tienen sus características propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro.
LOS FIREWALLS DEL NIVEL DE RED Llamados también cortafuegos tradicionales toman decisiones según la dirección de procedencia, de destino y puerto de cada uno de los paquetes IP. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir
Los firewalls de nivel de aplicación    Llamados también cortafuegos personales son programas que filtran el tráfico que entra y sale de una computadora. Generalmente son host con servidores proxy, que no permiten el trafico directamente entre dos redes, sino realizan un seguimiento detallado del trafico que pasa por el, son usados como traductores de direcciones de red
DIAGRAMA GENERAL
VENTAJAS DEL FIREWALL
Puede obstruir todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.
Puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso.
Permite tener controlado los intentos de acceso desde internet no autorizados o que puedan modificar el sistema
Protege de intrusiones. Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones.
Optimización de acceso Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los parámetros de seguridad.
Protección de información privada. Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red.
Protección contra virus Evita que la red se vea infestada por nuevos virus que sean liberados.
DESVENTAJAS
El punto de vista   de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad.
Su postura  Se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema.
CONCLUSIONES
Como conclusión se puede decir que el firewall sirve para proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet.  También sirve para prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada.
Como hoy por hoy no existe solución técnica frente a un ataque de denegación de servicio, la conclusión de este tema es que las infraestructuras de Internet representan el punto más débil de la seguridad global en Internet..
Resumen
Brevemente podemos decir que el firewall  es un sistema que Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. El firewall es ideal para desplegar servidores WWW y FTP.
recomendaciones FACTORES QUE NO HACEN DESEABLE UNA FIREWALL
INEFICIENTE:     El firewall se convierte en un cuello de botella de toda la estructura y debe poseer por lo tanto una eficiencia en la manipulación de los streams de paquetes que sea igual o superior a la del enrutador que maneja tal enlace.
NO TAN SEGURO:  los firewall son típicamente implementados en un sistema UNIX lo que los hace bastante vulnerables para los ataques de seguridad
MUCHAS VECES NO SON TRANSPARENTES A LA OPERACIÓN DEL USUARIO: Debido a su diseño, algunos de estos modelos no son tan transparentes a la operación del sistema,
SON INAPROPIADOS PARA MONTAJES MIXTOS: Por su misma concepción el montaje solicitado por las compañías cuenta con dos niveles de VPNs (la intranet corporativa y luego las intranet de cada empresa), los cuales deben ser interrelacionados de manera armoniosa para flujo de información y control de acceso
BIBLIOGRAFÍAS

Más contenido relacionado

La actualidad más candente

SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcionalMario Hernandez Burgos
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
Analisis de protocolos tcp ip
Analisis de protocolos tcp ipAnalisis de protocolos tcp ip
Analisis de protocolos tcp ipJonathan
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedioYinaGarzon
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Wireless Network Security
Wireless Network SecurityWireless Network Security
Wireless Network Securitykentquirk
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Firewall
FirewallFirewall
FirewallApo
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0Gianpietro Lavado
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACECecy Hernandez
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 

La actualidad más candente (20)

SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 
Conmutación de Etiquetas Mult-Protocolo
Conmutación de Etiquetas Mult-ProtocoloConmutación de Etiquetas Mult-Protocolo
Conmutación de Etiquetas Mult-Protocolo
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
Firewall
FirewallFirewall
Firewall
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Analisis de protocolos tcp ip
Analisis de protocolos tcp ipAnalisis de protocolos tcp ip
Analisis de protocolos tcp ip
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedio
 
Firewall
FirewallFirewall
Firewall
 
SUBNETEO DE REDES
SUBNETEO DE REDESSUBNETEO DE REDES
SUBNETEO DE REDES
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Wireless Network Security
Wireless Network SecurityWireless Network Security
Wireless Network Security
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Firewall
FirewallFirewall
Firewall
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
WiFi Secuiry: Attack & Defence
WiFi Secuiry: Attack & DefenceWiFi Secuiry: Attack & Defence
WiFi Secuiry: Attack & Defence
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Firewall
FirewallFirewall
Firewall
 

Destacado (10)

Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Firewall
FirewallFirewall
Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Ceh v5 module 19 evading ids firewall and honeypot
Ceh v5 module 19 evading ids firewall and honeypotCeh v5 module 19 evading ids firewall and honeypot
Ceh v5 module 19 evading ids firewall and honeypot
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Similar a diaspositivas FIREWALL

Similar a diaspositivas FIREWALL (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Alan felipe
Alan felipeAlan felipe
Alan felipe
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Firewall
FirewallFirewall
Firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 

Último

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 

diaspositivas FIREWALL

  • 1. TEMA : FIREWALLNOMBRE: CECILIA YUMBLACICLO: SÉPTIMO DE SISTEMASPROFESOR: ING. VICTOR HUGO ASTUDILLO
  • 2. Tema Firewall Objetivos General Específicos Justificación
  • 3. Marco Teórico Concepto Características Tipos de Firewall Diagrama General Ventajas Desventajas
  • 4. Conclusiones Resumen Recomendaciones Bibliografía/ Direcciones WEB
  • 5. FIREWALL Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
  • 6. OBJETIVO GENERAL Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemas de cómputo, los beneficios que se obtienen, las limitaciones, las políticas, los costos de los firewalls.
  • 7. OBJETIVOS ESPECIFICOS Entre otros podemos anotar los siguientes:
  • 8. Restricción de entrada de usuarios a puntos cuidadosamente controlados de la red interna.
  • 9. Prevención ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos.
  • 10. Determinar cuáles de los servicios de red pueden ser acedados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.
  • 11. JUSTIFICACIÓN Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.
  • 12. MARCO TEÓRICO Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
  • 13. CONCEPTO Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.
  • 15. Entre las principales características de la protección firewall , destacan las siguientes:
  • 16. protección basada en la ubicación del PC Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.
  • 17. Protección de redes inalámbricas (WiFi) Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato.
  • 18. Accesos a la red y accesos a Internet Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).
  • 19. Protección contra intrusos Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención.
  • 20. Bloqueos El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador.
  • 21. TIPOS DE FIREWALL
  • 22.
  • 23. Nivel de aplicación.  Cada uno de estos tipos tienen sus características propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro.
  • 24. LOS FIREWALLS DEL NIVEL DE RED Llamados también cortafuegos tradicionales toman decisiones según la dirección de procedencia, de destino y puerto de cada uno de los paquetes IP. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir
  • 25. Los firewalls de nivel de aplicación Llamados también cortafuegos personales son programas que filtran el tráfico que entra y sale de una computadora. Generalmente son host con servidores proxy, que no permiten el trafico directamente entre dos redes, sino realizan un seguimiento detallado del trafico que pasa por el, son usados como traductores de direcciones de red
  • 28. Puede obstruir todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.
  • 29. Puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso.
  • 30. Permite tener controlado los intentos de acceso desde internet no autorizados o que puedan modificar el sistema
  • 31. Protege de intrusiones. Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones.
  • 32. Optimización de acceso Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los parámetros de seguridad.
  • 33. Protección de información privada. Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red.
  • 34. Protección contra virus Evita que la red se vea infestada por nuevos virus que sean liberados.
  • 36. El punto de vista de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad.
  • 37. Su postura Se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema.
  • 39. Como conclusión se puede decir que el firewall sirve para proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet. También sirve para prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada.
  • 40. Como hoy por hoy no existe solución técnica frente a un ataque de denegación de servicio, la conclusión de este tema es que las infraestructuras de Internet representan el punto más débil de la seguridad global en Internet..
  • 42. Brevemente podemos decir que el firewall es un sistema que Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
  • 43. Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. El firewall es ideal para desplegar servidores WWW y FTP.
  • 44. recomendaciones FACTORES QUE NO HACEN DESEABLE UNA FIREWALL
  • 45. INEFICIENTE: El firewall se convierte en un cuello de botella de toda la estructura y debe poseer por lo tanto una eficiencia en la manipulación de los streams de paquetes que sea igual o superior a la del enrutador que maneja tal enlace.
  • 46. NO TAN SEGURO: los firewall son típicamente implementados en un sistema UNIX lo que los hace bastante vulnerables para los ataques de seguridad
  • 47. MUCHAS VECES NO SON TRANSPARENTES A LA OPERACIÓN DEL USUARIO: Debido a su diseño, algunos de estos modelos no son tan transparentes a la operación del sistema,
  • 48. SON INAPROPIADOS PARA MONTAJES MIXTOS: Por su misma concepción el montaje solicitado por las compañías cuenta con dos niveles de VPNs (la intranet corporativa y luego las intranet de cada empresa), los cuales deben ser interrelacionados de manera armoniosa para flujo de información y control de acceso
  • 50. http://www.monografias.com/ trabajos3/firewalls/firewalls.shtml#arriba José Madrigal García http://www.pandassecurity.com http://www.desarrolloweb.com http://www.firewall-hardware.com http://www.orbit-sena-blogspot.com