SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
INSTITUTO TECNOLÓGICO DE CUAUTLA



                 INGENIERIA EN SISTEMAS COMPUTACIONALES



                  SEGURIDAD EN SISTEMAS DE INFORMACIÓN



                                    PRÁCITCA I:

                 "CONFIGURACION DEL FIREWALL EN UBUNTU
                    USANDO LA HERRAMIENTA IPTABLES"


                                   INTEGRANTES:

                         CORTÉS RODRÍGUEZ DAYANA BELEM

                           HERNÁNDEZ SÁNCHEZ CARLOS

                            LOBATO MONTIEL ALMA DELIA

                              MENDOZA MENA MARIELA

                        PELENCO HERNÁNDEZ HÉCTOR HUGO



                                    GRUPO: 01



                        PROFESOR: I.S.C. GISELA VEGA TORRES




H.H. Cuautla, Morelos                                         21 de julio de 2011
Firewall en Ubuntu con IPtables                                                          2011

          INTRODUCCIÓN

          El kernel Linux incluye el subsistema Netfilter, que es usado para manipular o
          decidir el destino del tráfico de red entre o a través de su red. Todas las soluciones
          firewall Linux modernas utilizan este sistema para el filtrado de paquetes.

          El propósito de Iptables es cuando un paquete llega a su servidor, éste es
          gestionado por el subsistema Netfilter para aceptarlo, manipularlo o rechazarlo
          basándose en las reglas suministradas a éste vía Iptables. Así, Iptables es todo lo
          que necesita para manejar su cortafuegos.

          En el siguiente documento se va a configurar un script básico de Iptables que
          vamos a usar para proteger un solo equipo conectado a Internet a través de una
          línea dedicada como ADSL. Este pequeño firewall es un excelente ejemplo de la
          potencia de Iptables, el firewall de Linux, que con unas cuantas líneas es posible
          establecer un cortafuego bastante seguro y eficaz.




                                                                                                   2
Firewall en Ubuntu con IPtables                                                          2011

          DESARROLLO

             1. Como primera instancia, se deberá crear una red LAN punto a punto, para
                fines prácticos se establecieron las siguientes direcciones IP:

                                  Computadora con firewall: 192.168.0.2


                                    Computadora cliente: 192.168.0.4


             2. Para crear el script, que contendrá todas las políticas y reglas de filtrado de
                paquetes, será necesario acceder a la terminal de Ubuntu. Para eso es
                necesario situarse en:

                                   Aplicaciones->Accesorios->Terminal


             3. Una vez dentro de la terminal, si no se quiere utilizar sudo para poder
                realizar algunas instrucciones, se puede cambiar el usuario a modo
                superusuario para tener todos los permisos de creación, instalación y los
                que sean necesarios mediante el siguiente comando:

                                                 sudo su




             4. Se procederá a crear el archivo, dicho de otra manera, será el script que
                contendrá las reglas, políticas y restricciones que contemplará la máquina
                cliente. Por lo cual se tecleará la siguiente línea:

                                              gedit firewall




                                                                                                  3
Firewall en Ubuntu con IPtables                                                      2011

             5. Una vez dentro del archivo, procederemos a copiar el siguiente contenido:




                Se procederá a guardar el archivo recién creado.


             6. El siguiente paso, será asignarle permisos al archivo firewall para que sea
                ejecutable, por lo cual, se tecleará el comando:

                                            chmod 700 firewall




                                                                                              4
Firewall en Ubuntu con IPtables                                                       2011

             7. Se ejecutará el archivo firewall para comprobar si no contiene ningún error,
                para eso tecleamos la siguiente línea:

                                                     ./firewall




             8. Para mostrar las políticas del script recién creado, tecleamos el comando:

                                                  sudo iptables -L




                Se visualizará las políticas determinadas en el script firewall.




             9. Se abrirá nuevamente el script, para modificar ciertos parámetros, a lo cual
                se tecleará la siguiente línea:

                                                   gedit firewall




                                                                                               5
Firewall en Ubuntu con IPtables                                                         2011

             10. Una vez dentro del script, hacemos las siguientes modificaciones:




                Guardamos los cambios hechos en el archivo.
             11. Lo siguiente será comprobar el funcionamiento de las reglas declaradas en
                el archivo, para eso, la computadora cliente tecleará en la línea de
                comandos la siguiente línea:

                                                ping 192.168.0.2




             12. Procederemos a dar permisos a una dirección IP, la cual corresponderá a
                la del cliente. La máquina cliente hará ping a la IP 192.168.0.2, la cual es la
                computadora donde se encuentra el firewall.




                                                                                                  6
Firewall en Ubuntu con IPtables                                                        2011

                Como se puede mostrar, los cambios hechos en el script han aceptado los
                paquetes enviados.


             13. Lo siguiente será comprobar que la computadora con firewall no podrá
                hacer ping con la computadora cliente. Para eso tecleamos en la terminal
                de la computadora con firewall la siguiente línea:

                                                  ping 192.168.0.4




             14. Ahora comprobaremos la regla de nuestro script, en el que bloquea una
                dirección IP, en este caso será la página oficial del ITCuautla. Para eso, en
                la computadora que contiene el firewall, abriremos el navegador y
                teclearemos la dirección URL del ITCuautla, a lo cual mostrará la siguiente
                ventana:




                                                                                                7
Firewall en Ubuntu con IPtables                                                         2011

          CONCLUSIÓN

          En la realización de la configuración del Firewall con Iptables dentro del kernel de
          Linux nos damos cuenta de que es        una   herramienta    indispensable para el
          filtrado de paquetes, con el cual podernos aceptar, denegar o direccionar cierto
          tipo de paquetes, por lo cual brinda una mejor seguridad, resultando factible para
          tener un sistema estable.

          La configuración a simple vista puede llegar a ser muy sencilla pero debemos
          tomar en cuenta las reglas de filtrado, ya que repercuten complejamente en la
          utilización de los comandos. Por tal motivo la práctica nos llevó dos días en
          realizar, utilizando varios manuales y una constante búsqueda de información en
          páginas de internet, que nos orientaron en la utilización de los comandos,
          búsqueda de ejemplos y comprobación de la configuración.

          Se realizó la demostración para verificar el buen funcionamiento de la práctica,
          esto con el fin de       prevenir cualquier tipo de incidente. Se recomienda
          ampliamente configurar esta herramienta con el cual se obtienen ciertos
          beneficios como:

                Descartar paquetes por medio de políticas establecidas
                Evitar ataques syn-flood limitando el acceso de paquetes nuevos desde
                 Internet
                Evitar paquetes tcp que sean nuevos y que no contengan el Flag SYN
                Evitar todo lo que sea icmp (evitando ataques como el ping de la muerte)
                Negar el acceso a páginas de internet por medio de una dirección IP
                Evitar las amenazas como los intrusos mal intencionados o espías los
                 cuales podrían hacer cualquier tipo de robo o destrucción de información o
                 virus

          La práctica nos hubiera llevado menos tiempo si la información fuera más concreta
          y los ejemplos más explícitos.




                                                                                                 8

Contenu connexe

Tendances

Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
Rommel Macas
 

Tendances (11)

Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Taller: Mi primer Firewall
Taller: Mi primer FirewallTaller: Mi primer Firewall
Taller: Mi primer Firewall
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Ipco ppre
Ipco ppreIpco ppre
Ipco ppre
 

Similaire à Practica firewall

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
nabilsatcom
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
Jesus Aguilar
 
Bolaños marco-proyecto1
Bolaños marco-proyecto1Bolaños marco-proyecto1
Bolaños marco-proyecto1
Marco Bolaños
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
camilaml
 

Similaire à Practica firewall (20)

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Bolaños marco-proyecto1
Bolaños marco-proyecto1Bolaños marco-proyecto1
Bolaños marco-proyecto1
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
m0n0wall
m0n0wallm0n0wall
m0n0wall
 
Tarea
TareaTarea
Tarea
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Dernier (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Practica firewall

  • 1. INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES: CORTÉS RODRÍGUEZ DAYANA BELEM HERNÁNDEZ SÁNCHEZ CARLOS LOBATO MONTIEL ALMA DELIA MENDOZA MENA MARIELA PELENCO HERNÁNDEZ HÉCTOR HUGO GRUPO: 01 PROFESOR: I.S.C. GISELA VEGA TORRES H.H. Cuautla, Morelos 21 de julio de 2011
  • 2. Firewall en Ubuntu con IPtables 2011 INTRODUCCIÓN El kernel Linux incluye el subsistema Netfilter, que es usado para manipular o decidir el destino del tráfico de red entre o a través de su red. Todas las soluciones firewall Linux modernas utilizan este sistema para el filtrado de paquetes. El propósito de Iptables es cuando un paquete llega a su servidor, éste es gestionado por el subsistema Netfilter para aceptarlo, manipularlo o rechazarlo basándose en las reglas suministradas a éste vía Iptables. Así, Iptables es todo lo que necesita para manejar su cortafuegos. En el siguiente documento se va a configurar un script básico de Iptables que vamos a usar para proteger un solo equipo conectado a Internet a través de una línea dedicada como ADSL. Este pequeño firewall es un excelente ejemplo de la potencia de Iptables, el firewall de Linux, que con unas cuantas líneas es posible establecer un cortafuego bastante seguro y eficaz. 2
  • 3. Firewall en Ubuntu con IPtables 2011 DESARROLLO 1. Como primera instancia, se deberá crear una red LAN punto a punto, para fines prácticos se establecieron las siguientes direcciones IP: Computadora con firewall: 192.168.0.2 Computadora cliente: 192.168.0.4 2. Para crear el script, que contendrá todas las políticas y reglas de filtrado de paquetes, será necesario acceder a la terminal de Ubuntu. Para eso es necesario situarse en: Aplicaciones->Accesorios->Terminal 3. Una vez dentro de la terminal, si no se quiere utilizar sudo para poder realizar algunas instrucciones, se puede cambiar el usuario a modo superusuario para tener todos los permisos de creación, instalación y los que sean necesarios mediante el siguiente comando: sudo su 4. Se procederá a crear el archivo, dicho de otra manera, será el script que contendrá las reglas, políticas y restricciones que contemplará la máquina cliente. Por lo cual se tecleará la siguiente línea: gedit firewall 3
  • 4. Firewall en Ubuntu con IPtables 2011 5. Una vez dentro del archivo, procederemos a copiar el siguiente contenido: Se procederá a guardar el archivo recién creado. 6. El siguiente paso, será asignarle permisos al archivo firewall para que sea ejecutable, por lo cual, se tecleará el comando: chmod 700 firewall 4
  • 5. Firewall en Ubuntu con IPtables 2011 7. Se ejecutará el archivo firewall para comprobar si no contiene ningún error, para eso tecleamos la siguiente línea: ./firewall 8. Para mostrar las políticas del script recién creado, tecleamos el comando: sudo iptables -L Se visualizará las políticas determinadas en el script firewall. 9. Se abrirá nuevamente el script, para modificar ciertos parámetros, a lo cual se tecleará la siguiente línea: gedit firewall 5
  • 6. Firewall en Ubuntu con IPtables 2011 10. Una vez dentro del script, hacemos las siguientes modificaciones: Guardamos los cambios hechos en el archivo. 11. Lo siguiente será comprobar el funcionamiento de las reglas declaradas en el archivo, para eso, la computadora cliente tecleará en la línea de comandos la siguiente línea: ping 192.168.0.2 12. Procederemos a dar permisos a una dirección IP, la cual corresponderá a la del cliente. La máquina cliente hará ping a la IP 192.168.0.2, la cual es la computadora donde se encuentra el firewall. 6
  • 7. Firewall en Ubuntu con IPtables 2011 Como se puede mostrar, los cambios hechos en el script han aceptado los paquetes enviados. 13. Lo siguiente será comprobar que la computadora con firewall no podrá hacer ping con la computadora cliente. Para eso tecleamos en la terminal de la computadora con firewall la siguiente línea: ping 192.168.0.4 14. Ahora comprobaremos la regla de nuestro script, en el que bloquea una dirección IP, en este caso será la página oficial del ITCuautla. Para eso, en la computadora que contiene el firewall, abriremos el navegador y teclearemos la dirección URL del ITCuautla, a lo cual mostrará la siguiente ventana: 7
  • 8. Firewall en Ubuntu con IPtables 2011 CONCLUSIÓN En la realización de la configuración del Firewall con Iptables dentro del kernel de Linux nos damos cuenta de que es una herramienta indispensable para el filtrado de paquetes, con el cual podernos aceptar, denegar o direccionar cierto tipo de paquetes, por lo cual brinda una mejor seguridad, resultando factible para tener un sistema estable. La configuración a simple vista puede llegar a ser muy sencilla pero debemos tomar en cuenta las reglas de filtrado, ya que repercuten complejamente en la utilización de los comandos. Por tal motivo la práctica nos llevó dos días en realizar, utilizando varios manuales y una constante búsqueda de información en páginas de internet, que nos orientaron en la utilización de los comandos, búsqueda de ejemplos y comprobación de la configuración. Se realizó la demostración para verificar el buen funcionamiento de la práctica, esto con el fin de prevenir cualquier tipo de incidente. Se recomienda ampliamente configurar esta herramienta con el cual se obtienen ciertos beneficios como:  Descartar paquetes por medio de políticas establecidas  Evitar ataques syn-flood limitando el acceso de paquetes nuevos desde Internet  Evitar paquetes tcp que sean nuevos y que no contengan el Flag SYN  Evitar todo lo que sea icmp (evitando ataques como el ping de la muerte)  Negar el acceso a páginas de internet por medio de una dirección IP  Evitar las amenazas como los intrusos mal intencionados o espías los cuales podrían hacer cualquier tipo de robo o destrucción de información o virus La práctica nos hubiera llevado menos tiempo si la información fuera más concreta y los ejemplos más explícitos. 8