SlideShare une entreprise Scribd logo
1  sur  15
firewall Marcelo Quezada O. Damian Quezada O.
1. Objetivos  1.1 Objetivo General 	- Realizar un video y una presentación de cómo se realiza la configuración del firewall en el sistema operativo centos. 1.2 Objetivos Específicos 	- Investigar los conceptos , características, diagrama de funcionamiento, ventajas y desventajas de firewall  	- tener un conocimiento amplio del tema de investigación.
2. Justificación  Dentro de la materia de cliente servidor es esencial tener un conocimiento de los servidores y un tema muy importante de estudio es firewall ya que nos permite conocer las ventajas que este puede presentar para tener las seguridades necesarias en el internet.
3. Marco Teorico ,[object Object],[object Object]
[object Object],	- La Traducción de direcciones de red, en inglés: Network AddressTranslation (NAT), coloca las subredes IP internas detrás de una o de un pequeño grupo de direcciones IP, enmascarando todas las peticiones a una fuente en vez de a muchas. 	- Un cortafuegos de filtrado de paquetes lee cada paquete de datos que pasa dentro y fuera de una LAN. Puede leer y procesar paquetes de acuerdo a la información de la cabecera y filtra el paquete basado en un conjunto de reglas programables implementadas por el administrador del cortafuegos. El kernel de Linux tiene una funcionalidad de filtrado de paquetes embebida a través del subsistema del kernelNetfilter.
	- Los cortafuegos proxy filtran todas las peticiones de cierto tipo o protocolo desde los clientes LAN a una máquina proxy, la cual luego hace esas peticiones a la Internet en nombre del cliente local. Una máquina proxy actúa como un buffer entre los usuarios remotos maliciosos y las máquinas clientes de la red interna.
3.3 Diagramas de funcionamiento  	- La inspección profunda de paquetes protege la red contra riesgos como virus, gusanos, troyanos, spyware, ataques phishing, amenazas emergentes y el uso inapropiado de Internet. Application Firewall, además, ofrece funciones de control altamente configurables para prevenir la filtración de información y gestionar el ancho de banda a nivel de aplicación.
[object Object],	- Se puede configurar de forma transparente a las máquinas en una LAN 	- Protección de muchas máquinas y servicios detrás de una o más direcciones IP, simplificando las tareas administrativas 	- La restricción del acceso de usuarios hacia y desde la LAN se puede configurar abriendo y cerrando puertos en el cortafuegos/puerta de enlace NAT 	-No requiere ninguna personalización particular del lado del cliente, pues toda la actividad de la red es filtrada al nivel del enrutador en vez de a nivel de la aplicación 	- Puesto que los paquetes no son transmitidos a través del proxy, el rendimiento de la red es más rápido debido a la conexión directa desde el cliente al host remoto
	- Otorga a los administradores el control sobre qué aplicaciones y protocolos funcionan fuera de la LAN 	- Algunos servidores proxy pueden hacer caché de datos para que los clientes puedan accesar los datos solicitados con frecuencia desde el caché local en vez de tener que utilizar la conexión a Internet para pedirlos, lo cual es conveniente para reducir el consumo innecesario de ancho de banda  	- Los servicios Proxy se pueden registrar y supervisar de cerca, permitiendo un mayor control sobre el uso de los recursos en la red
[object Object],	- No puede prevenir las actividades maliciosas una vez que los usuarios se conectan a un servicio fuera del cortafuegos  	- No puede filtrar paquetes por contenido como los cortafuegos proxy 	- Procesa los paquetes en la capa del protocolo pero no puede filtrar los paquetes en la capa de la aplicación 	- Las arquitecturas de red complejas pueden hacer el establecimiento de reglas de filtrado difíciles, especialmente si están usando enmascaramiento de IP o subredes locales
	-Los servicios de aplicaciones no se pueden ejecutar detrás del proxy, por lo que sus servidores de aplicaciones deben utilizar una forma de seguridad de la red separada	 	- Los proxies pueden convertirse en un cuello de botella, puesto que todas las peticiones y transmisiones son pasadas a través de una fuente en vez de directamente del cliente a un servicio remoto
4. Conclusiones: 	- El firewall de la plataforma centos 5.0 es menos Vulnerable a los ataques. Por eso es uno de los sistemas operativos mas seguros y confiables y fáciles de configurar 	- Estable y de facil configuracion tal como es en Centos 4, algunos servicios han variado
5. Bibliografía: http://www.centos.org/docs/5/html/Installation_Guide-en-US/s1-redhat-config-kickstart-firewall.html 	http://commons.wikimedia.org/wiki/Image:Diagrama_linux_netfilter_iptables.gif 	http://en.wikipedia.org/wiki/Image:Iptables_packet_traversal.pdf 	http://www.shorewall.net/images/Netfilter.png 	http://dmiessler.com/images/DM_NF.PNG
Presentacion Firewall

Contenu connexe

Tendances

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Firewall and It's Types
Firewall and It's TypesFirewall and It's Types
Firewall and It's TypesHem Pokhrel
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Firewall security in computer network
Firewall security in computer networkFirewall security in computer network
Firewall security in computer networkpoorvavyas4
 
Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file serverTola LENG
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 
Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Belsoft
 

Tendances (20)

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Firewall and It's Types
Firewall and It's TypesFirewall and It's Types
Firewall and It's Types
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
CCNP Security-Firewall
CCNP Security-FirewallCCNP Security-Firewall
CCNP Security-Firewall
 
Wireshark Tutorial
Wireshark TutorialWireshark Tutorial
Wireshark Tutorial
 
Cisco ASA Firewalls
Cisco ASA FirewallsCisco ASA Firewalls
Cisco ASA Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Firewall security in computer network
Firewall security in computer networkFirewall security in computer network
Firewall security in computer network
 
Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file server
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Raid
RaidRaid
Raid
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
checkpoint
checkpointcheckpoint
checkpoint
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 
Dmz
Dmz Dmz
Dmz
 
Cloud security
Cloud securityCloud security
Cloud security
 
Normas tia
Normas tiaNormas tia
Normas tia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013
 

Similaire à Presentacion Firewall (20)

Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Sistemas
SistemasSistemas
Sistemas
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Dernier

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Presentacion Firewall

  • 1. firewall Marcelo Quezada O. Damian Quezada O.
  • 2. 1. Objetivos 1.1 Objetivo General - Realizar un video y una presentación de cómo se realiza la configuración del firewall en el sistema operativo centos. 1.2 Objetivos Específicos - Investigar los conceptos , características, diagrama de funcionamiento, ventajas y desventajas de firewall - tener un conocimiento amplio del tema de investigación.
  • 3. 2. Justificación Dentro de la materia de cliente servidor es esencial tener un conocimiento de los servidores y un tema muy importante de estudio es firewall ya que nos permite conocer las ventajas que este puede presentar para tener las seguridades necesarias en el internet.
  • 4.
  • 5.
  • 6. - Los cortafuegos proxy filtran todas las peticiones de cierto tipo o protocolo desde los clientes LAN a una máquina proxy, la cual luego hace esas peticiones a la Internet en nombre del cliente local. Una máquina proxy actúa como un buffer entre los usuarios remotos maliciosos y las máquinas clientes de la red interna.
  • 7. 3.3 Diagramas de funcionamiento - La inspección profunda de paquetes protege la red contra riesgos como virus, gusanos, troyanos, spyware, ataques phishing, amenazas emergentes y el uso inapropiado de Internet. Application Firewall, además, ofrece funciones de control altamente configurables para prevenir la filtración de información y gestionar el ancho de banda a nivel de aplicación.
  • 8.
  • 9.
  • 10. - Otorga a los administradores el control sobre qué aplicaciones y protocolos funcionan fuera de la LAN - Algunos servidores proxy pueden hacer caché de datos para que los clientes puedan accesar los datos solicitados con frecuencia desde el caché local en vez de tener que utilizar la conexión a Internet para pedirlos, lo cual es conveniente para reducir el consumo innecesario de ancho de banda - Los servicios Proxy se pueden registrar y supervisar de cerca, permitiendo un mayor control sobre el uso de los recursos en la red
  • 11.
  • 12. -Los servicios de aplicaciones no se pueden ejecutar detrás del proxy, por lo que sus servidores de aplicaciones deben utilizar una forma de seguridad de la red separada - Los proxies pueden convertirse en un cuello de botella, puesto que todas las peticiones y transmisiones son pasadas a través de una fuente en vez de directamente del cliente a un servicio remoto
  • 13. 4. Conclusiones: - El firewall de la plataforma centos 5.0 es menos Vulnerable a los ataques. Por eso es uno de los sistemas operativos mas seguros y confiables y fáciles de configurar - Estable y de facil configuracion tal como es en Centos 4, algunos servicios han variado
  • 14. 5. Bibliografía: http://www.centos.org/docs/5/html/Installation_Guide-en-US/s1-redhat-config-kickstart-firewall.html http://commons.wikimedia.org/wiki/Image:Diagrama_linux_netfilter_iptables.gif http://en.wikipedia.org/wiki/Image:Iptables_packet_traversal.pdf http://www.shorewall.net/images/Netfilter.png http://dmiessler.com/images/DM_NF.PNG