Your SlideShare is downloading. ×
  • Like
Actividad 5 seguridad informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Actividad 5 seguridad informatica

  • 1,555 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,555
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
65
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1.  1. Qué es un firewall, para qué sirve, sus características y clasificación. 2. Tipos de firewall; tanto de software como hardware 3. Que es un firewall de capas inferiores 4. Que es un firewall de capas de aplicación 5. Que es un firewall personal 6. Plantear escenarios de aplicación de un firewall. 7. Investigar productos comerciales y gratuitos, tanto de firewalls de software como de hardware.
  • 2.  Un firewall es un hardware o software que ejecuta seguridad en su computador o sistema. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Este contiene puertas debloqueos, previniendo entrar materialpeligroso a su computador.
  • 3.  Diferentes niveles de protección basados en la ubicación del PC: Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate Protección de redes inalámbricas (Wi-Fi): Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Accesos a la red y accesos a Internet: Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos: Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos: El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. Definición de Reglas: Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.
  • 4.  Nivel de aplicación de pasarelaAplica mecanismos de seguridad para aplicacionesespecíficas, tales como servidores FTP y Telnet. Esto esmuy eficaz, pero puede imponer una degradación delrendimiento. Circuito a nivel de pasarelaAplica mecanismos de seguridad cuando una conexiónTCP o UDP es establecida. Una vez que la conexión seha hecho, los paquetes pueden fluir entre los anfitrionessin más control. Permite el establecimiento de unasesión que se origine desde una zona de mayorseguridad hacia una zona de menor seguridad.
  • 5.  Cortafuegos de capa de red o de filtrado de paquetesFunciona a nivel de red (capa 3 del modelo OSI, capa 2del stack de protocolos TCP/IP) como filtro de paquetesIP. A este nivel se pueden realizar filtros según losdistintos campos de los paquetes IP: dirección IPorigen, dirección IP destino. A menudo en este tipo decortafuegos se permiten filtrados según campos de nivelde transporte (capa 3 TCP/IP, capa 4 ModeloOSI), como el puerto origen y destino, o a nivel deenlace de datos (no existe en TCP/IP, capa 2 ModeloOSI) como la dirección MAC.
  • 6.  Cortafuegos de capa de aplicaciónTrabaja en el nivel de aplicación (capa 7 del modelo OSI), demanera que los filtrados se pueden adaptar a característicaspropias de los protocolos de este nivel. Por ejemplo, si tratade tráfico HTTP, se pueden realizar filtrados según la URL a laque se está intentando acceder, e incluso puede aplicarreglas en funcion de los propios valores de los parámetrosque aparezcan en un formulario web.Un cortafuegos a nivel 7 de tráfico HTTP suele denominarseproxy, y permite que los computadores de una organizaciónentren a Internet de una forma controlada. Un proxy ocultade manera eficaz las verdaderas direcciones de red.
  • 7.  Cortafuegos personalEs un caso particular de cortafuegos quese instala como software en uncomputador, filtrando las comunicacionesentre dicho computador y el resto de lared. Se usa por tanto, a nivel personal.
  • 8.  Aparatos Firewall: Son ordenadores especializados en la función de firewall, son costosos y tienen la ventaja de que se enchufan y ya funcionan. Un ejemplo más cercano de aparato firewall son los routers actuales que incorporan un firewall básico. Software Firewall: Son programas que analizan el trafico entrante y saliente con internet. Los firewall de software para uso personal son gratis o bastante baratos. Ejemplos de Firewall de software son el Firewall de Windows XP, gratis, el ZoneAlarm, gratis para uso personal, Norton Personal Firewall, etc.
  • 9.  Un firewall se conecta entre la red interna confiable y la red externa no confiable. Los firewalls en internet administran los accesos posibles firewall del internet a la red privada. Si no contamos con un firewall, cada uno de los servidores de nuestro sistema se exponen al ataque de otros servidores en internet. El sistema firewall opera en las capas superiores del modelo OSI y tienen información sobre las funciones de la aplicación en la que basan sus decisiones. Los firewalls también operan en las capas de red y transporte en cuyo caso examinan los encabezados IP y TCP y rechazan o pasan paquetes con base en reglas de filtración de paquetes programadas.
  • 10.  Trabaja en el nivel de APLICACIÓN (CAPA 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por e ejemplo, si se trata de trafico HTTP, se pueden realizar filtrados según la URL a la que se esta intentando acceder. Un cortafuegos a nivel 7 de trafico HTTP suele denominarse proxy y permite que los computadores de una organización entren a internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
  • 11.  Es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: Una interfaz para la red protegida (red interna) Una interfaz para la red externa.
  • 12.  Descripción: Tenemos dos tarjetas de red conectadas en nuestro PC que operara como Firewall, cada una de las tarjetas están conectadas a una red diferente, así: Una de las interfaces esta conectada con la WAN (Internet),la cual posee la dirección de red 10.3.6.46/25 y la Segunda interfaz esta conectada a nuestra red privada LAN. Ningún tipo de tráfico podrá ingresar a nuestra LAN desde la WAN.
  • 13.  FILTRACION BASICO Cada servidor en la LAN tiene diferentes direcciones IP, se debe garantizar el acceso desde Internet a estas aplicaciones. • Se debe denegar el acceso a las aplicaciones mencionadas para los usuarios de la LAN, tenga en cuenta que las aplicaciones podrían abrir mas puertos de los esperados, por favor haga pruebas para confirmar que el firewall filtra adecuadamente.
  • 14.  MAQUINA CON EFW (ENDIAN FIREWALL) Tenemos tres tarjetas de red en un PC el cual instalaremos la distribución de Linux Endian, Por otro lado tenemos nuestro Equipo el cual administraremos el Endian gráficamente y así podremos configurarlo más fácilmente para que nos opere como Firewall, cabe aclarar que este equipo debe estar conectado en la red LAN (VERDE) para poder tener acceso a la administración.
  • 15.  UTM, VPN, plataforma de hardware de seguridad de la red del hardware del cortafuego con el chipset H61 (IEC-514SH Network/ Firewall Security Hardware Platform (IEC-516H Cortafuego de Cisco (ASA5500) plataforma de hardware de seguridad del cortafuego de red 2U (IEC-524SC) Ranurador sin hilos de 3G VoIP (OL4004V) 4 puente portuario del cortafuego de SHDSL VPN (CCPAM3010)