SlideShare a Scribd company logo
1 of 51
Download to read offline
Firewall Y
  Seguridad
    En Internet.
Tabla De Contenidos

       • Firewall.




 • Seguridad De Internet.
Firewall
Un firewall es simplemente un
filtro que controla todas las
comunicaciones que pasan de
una red a la otra y en función
de lo que sea, permite o
deniega su paso. Para tomar
una decisión firewall hace un
examen exhaustivo para llegar
a la conclusión mas acertada.
Historia Del Firewall
La tecnología de los firewall
surgió a finales de
1980, cuando Internet era una
tecnología bastante nueva en
cuanto a su uso global y la
conectividad. Los predecesores
de los firewall fueron los
routers, que mantenían a las
redes separadas unas de otras.
1era Generación – Cortafuegos De
Red: Filtrado De Paquetes.
El primer documento publicado para la
tecnología firewall data de 1988,
cuando el (DEC) desarrolló los
sistemas de filtro conocidos como
cortafuegos de filtrado de paquetes.
Este sistema, fue la primera
generación de lo que se convertiría en
una característica más técnica y
evolucionada de la seguridad de
Internet.
El filtrado de paquetes actúa
mediante la inspección de los
paquetes (que representan la
unidad básica de transferencia de
datos entre ordenadores en
Internet). Si un paquete coincide
con el conjunto de reglas del filtro,
el paquete se reducirá o será
rechazado. Este tipo de filtrado de
paquetes no presta atención a si el
paquete es parte de una secuencia
existente de tráfico.
En su lugar, se filtra cada paquete basándose únicamente en la información
contenida en el paquete en sí.

El filtrado de paquetes llevado a cabo por un firewall que actúa en las tres
primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo
lo realiza entre la red y las capas físicas.
2da Generación - Cortafuegos De
Aplicación.
Son aquellos que actúan sobre la capa de
aplicación del modelo OSI. La clave de un
cortafuegos de aplicación es que puede
entender ciertas aplicaciones y protocolos
(por ejemplo: protocolo de transferencia de
ficheros, o navegación web), y permite
detectar si un protocolo no deseado se
coló a través de un puerto no estándar o si
se está abusando de un protocolo de
forma perjudicial.
Un cortafuegos de aplicación es
mucho más seguro y fiable cuando
se compara con un cortafuegos de
filtrado de paquetes, ya que
repercute en las siete capas del
modelo de referencia OSI. En
esencia es similar a un cortafuegos
de filtrado de paquetes, con la
diferencia de que también podemos
filtrar el contenido del paquete.
Por ejemplo, si una organización quiere bloquear toda la información relacionada
con una palabra en concreto, puede habilitarse el filtrado de contenido para
bloquear esa palabra en particular.
3ra Generación – Cortafuegos De
Estado
Durante 1989 y 1990, desarrollaron la
tercera generación de servidores de
seguridad. Esta tercera generación de
cortafuegos tiene en cuenta además la
colocación de cada paquete individual
dentro de una serie de paquetes. Esta
tecnología se conoce generalmente como
la inspección de estado de paquetes,
ya que mantiene registros de todas
las conexiones que pasan por el
cortafuegos, siendo capaz de
determinar si un paquete indica el
inicio de una nueva conexión, es
parte de una conexión existente, o
es un paquete erróneo. Este tipo de
cortafuegos pueden ayudar a
prevenir ataques contra conexiones
en curso o ciertos ataques de
denegación de servicio.
Beneficios De Un Firewall De Internet.
Con el paso de algunos años, el Internet ha
experimentado una crisis en las
direcciones, logrando que el direccionamiento IP
sea menos generoso en los recursos que
proporciona. Por este medio se organizan las
compañías conectadas al Internet, debido a esto
hoy no es posible obtener suficientes registros de
direcciones IP para responder a la población de
usuarios en demanda de los servicios.
Un firewall es un lugar lógico
para desplegar un Traductor de
Direcciones de Red (NAT) esto
puede ayudar aliviando el
espacio de direccionamiento
acortando y eliminando lo
necesario para re-enumerar
cuando la organización cambie
del Proveedor de Servicios de
Internet (ISPS) .
Un firewall de Internet es el punto
perfecto para auditar o registrar el uso del
Internet. Esto permite al administrador de
red justificar el gasto que implica la
conexión al Internet, localizando con
precisión los cuellos de botella
potenciales del ancho de banda, y
promueve el método de cargo a los
departamentos dentro del modelo de
finanzas de la organización.
Un firewall de Internet ofrece
un punto de reunión para la
organización. Si una de sus
metas es proporcionar y
entregar servicios información
a consumidores, el firewall de
Internet es ideal para
desplegar servidores WWW y
FTP. Finalmente, el firewall
puede presentar los problemas
que genera un punto de falla
simple.
Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así
la red interna de la organización puede seguir operando - únicamente el acceso
al Internet esta perdido . La preocupación principal del administrador de red, son
los múltiples accesos al Internet, que se pueden registrar con un monitor y un
firewall en cada punto de acceso que posee la organización hacia el Internet.
Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red
interna que tendrán que ser monitoreados regularmente.
Limitaciones De Un Firewall
Las limitaciones se desprenden de la misma
definición del firewall: filtro de tráfico. Cualquier
tipo de ataque informático que use tráfico
aceptado por el firewall (por usar puertos TCP
abiertos expresamente, por ejemplo) o que
sencillamente no use la red, seguirá
constituyendo una amenaza. La siguiente lista
muestra algunos de estos riesgos:
• Un firewall no puede proteger contra aquellos ataques cuyo tráfico no pase a
  través de él.

• El firewall no puede proteger de las amenazas a las que está sometido por
  ataques internos o usuarios negligentes. El firewall no puede prohibir a espías
  corporativos copiar datos sensibles en medios físicos de almacenamiento
  (discos, memorias, etc.) y sustraerlas del edificio.
• El firewall no puede proteger contra los ataques de ingeniería social.

• El firewall no puede proteger contra los ataques posibles a la red interna por
  virus informáticos a través de archivos y software. La solución real está en
  que la organización debe ser consciente en instalar software antivirus en cada
  máquina para protegerse de los virus que llegan por cualquier medio de
  almacenamiento u otra fuente.
• El firewall no protege de los
  fallos de seguridad de los
  servicios y protocolos cuyo
  tráfico esté permitido. Hay
  que configurar
  correctamente y cuidar la
  seguridad de los servicios
  que se publiquen en
  Internet.
Firewalls
Es difícil describir el ataque "típico" de un hacker
debido a que los intrusos poseen diferentes niveles
técnicos por su experiencia y son además
motivados por diversos factores. Algunos hackers
son intrigados por el desafío, otros mas gozan de
hacer la vida difícil a los demás, y otros tantos
substraen datos delicados para algún beneficio
propio.
Firewalls Y Seguridad En Internet

Generalmente, el primer paso es saber en que forma se recolecta la información y
además que tipo de información es. La meta es construir una base de datos que
contenga la organización de la red y colectar la información acerca de los
servidores residentes.

Esta es una lista de herramientas que un hacker puede usar para colectar esta
información:
• El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un
  dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca
  del objetivo de la topología de red perteneciente a una organización.

• El programa TraceRoute puede revelar el numero de redes intermedias y los
  ruteadores en torno al servidor especifico.
• El protocolo Whois que es
  un servicio de información
  que provee datos acerca de
  todos los dominios DNS y el
  administrador del sistema
  responsable para cada
  dominio. No obstante que
  esta información es
  anticuada.
• Servidores DNS pueden accesarce para obtener una lista de las direcciones IP
  y sus correspondientes Nombres (Programa Nslookup).

• El protocolo Finger puede revelar información detallada acerca de los usuarios
  (nombres de Login, números telefónicos, tiempo y ultima sesión, etc.) de un
  servidor en especifico.
• El programa Ping puede ser
  empleado para localizar un
  servidor particular y determinar si
  se puede alcanzar. Esta simple
  herramienta puede ser usada
  como un programa de escaneo
  pequeño que por medio de
  llamadas a la dirección de un
  servidor haga posible construir
  una lista de los servidores que
  actualmente son residentes en la
  red.
Políticas Del Firewall

Hay dos políticas básicas en la configuración de un cortafuegos que cambian
radicalmente la filosofía fundamental de la seguridad en la organización:

• Política restrictiva: Se deniega todo el tráfico excepto el que está
  explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que
  habilitar expresamente el tráfico de los servicios que se necesiten.
• Política permisiva: Se permite todo el tráfico excepto el que esté
  explícitamente denegado. Cada servicio potencialmente peligroso necesitará
  ser aislado básicamente caso por caso, mientras que el resto del tráfico no
  será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es posible
que no se haya contemplado algún caso de tráfico peligroso y sea permitido por
omisión.
Firewall-(Película)

Jack Stanfield es el veterano experto en seguridad informática de un
importante banco. Con sus sofisticados cortafuegos ningún hacker parece
atreverse a entrar en el sistema de ordenadores de la entidad financiera. Una
banda comandada por Bill Cox toma como rehenes a la familia de Jack. Si éste
desea que sus seres queridos permanezcan a salvo, deberá colaborar
realizando una transferencia informática de cien millones de dólares a
determinada cuenta de las islas Caimán ..
Firewall y seguridad de internet
Explicación….
        http://www.youtube.com/watch?v=EJzn22dIAsc
Conclusión


• Los firewalls son una valiosa herramienta que nos protege de los peligros del
                             exterior por así decirlo
Firewall y seguridad de internet
C Est Fini
Seguridad En Internet
Los administradores de red tienen
que incrementar todo lo concerniente
a la seguridad de sus
sistemas, debido a que se expone la
organización privada de sus datos
así como la infraestructura de su red
a los Expertos de Internet (Crackers).
Para superar estos temores y proveer el
nivel de protección requerida, la
organización necesita seguir una política
de seguridad para prevenir el acceso no-
autorizado de usuarios a los recursos
propios de la red privada, y protegerse
contra la exportación privada de
información.
Lamentablemente no todo podía
ser bueno en Internet. El usuario
esta expuesto constantemente a
ataques ya sea por virus,
gusanos, troyanos y otros. Por
eso es tan importante la
actualización de lo los
ANTIVIRUS y FIREWALLS. La
mayoría de las infecciones
provienen de los e-mail .
Antivirus
Una manera de mantener nuestros
archivos protegidos de cualquier
virus es teniendo en nuestra PC
un Antivirus, en caso alguno de
que un virus se allá introducido en
el sistema , el programa antivirus
se encarga de detectarlo y
eliminarlo.
Para Que Sirve El Antivirus?

Un antivirus es una aplicación o
grupo de aplicaciones dedicadas
a la
prevención, búsqueda, detección
y eliminación de programas
malignos en los sistemas
informáticos, como las
computadoras.
Inicialmente los antivirus se
encargaban de eliminar los
diferentes tipos de virus, sin
mayores complicaciones en el
vocabulario. A medida que fueron
creándose más y más tipos de
virus, cambiando las técnicas de
difusión/ataque/ocultación,
comenzaron a salir “antivirus
especializados”.
Tipos De Antivirus
Por lo tanto, ¿qué tipo de
herramientas de seguridad
informática existen?: sencillamente,
todas las aplicaciones "anti", como
ser:
* Antivirus
* Cortafuegos
* Anti espías
* Anti pop-ups
* Antispam
Consideraciones de seguridad en
                Servidores Web
La seguridad de un servidor web debe estar diseñada en capas, cada capa
súper pone a la anterior, todo esquema de seguridad debe incluir al menos 4
tipos de medidas de seguridad:


- Preventivas
- Reactivas
- Detección
- Recuperación
*Medidas Preventivas: Su objetivo es prevenir o dificultar la intrusión. Ejemplo:
Firewalls.


*Medidas Reactivas: Reaccionan ante la amenaza tomando medidas. Ejemplo:
Firewall de aplicaciones, Mod_security, Sistemas de detección de ataques de
fuerza bruta, etc.


*Medidas de Detección: Ayudan a detectar si una intrusión a ocurrido o esta en
proceso. Ejemplo: HIDS como Tripwire, chkrootkit.


*Medidas de Recuperación: Ayudan a recuperar la operatividad luego de una
intrusión. Ejemplo: Backus e imágenes de disco.
Un servidor de seguridad no garantiza una protección total del equipo. Sin
embargo, proporciona la primera línea de defensa más eficaz. Debe instalar el
servidor de seguridad en primer lugar y, a continuación, agregar otras medidas
de protección, como software antivirus y actualizaciones críticas de software a
través de Microsoft Update. Puede utilizar la función Actualizaciones
automáticas de Windows XP para asegurarse de que se instalan las
actualizaciones disponibles. Visite el sitio Web Proteja su PC para obtener más
información.
Consejos generales de seguridad
*Sea paranoico, desconfié de todo.

*Proteja su computadora personal tanto como su servidor, de nada vale proteger su
server si un hacker puede robarle su contraseña fácilmente de su computadora.

*Revise los logs diariamente.

*Investigue cualquier anomalía.

*Manténgase informado acerca de la ultimas amenazas de seguridad.

*Parta de la premisa de que NO existe un servidor impenetrable solo difícil de
comprometer.

*Seguridad no es instalar paquetes de seguridad en su servidor, es una filosofía de
trabajo.
Servidores de Correo Electrónico
Los servidores de correo tienen un
firewall (o en su defecto, un enrutador
de paquetes) ANTES del servidor.
Este (el firewall) puede estar unido, y
es conveniente que lo esté, con un
software analizador de contenidos
que monitorea los correos recibidos y
a veces también los emitidos para
mitigar el riesgo de un ataque o virus.
Conclusión

En total el Internet es una forma de comunicación que esta cambiando al mundo,
tiene sus pro y sus contra.
Hay que tener mucho cuidado con los virus que fácilmente pueden contagiar
nuestros archivos y con recibir ataques de hackers que es algo poco probable
pero posible.
Explicación:


     http://www.youtube.com/watch?v=7clIYrcWD3c&feature=fvwrel


     Http://www.youtube.com/watch?v=AhZJ4vIV15M
C Est Fini
Presentado Por:
Jenny Herrera.
         Gustavo Vargas.

More Related Content

What's hot

What's hot (20)

Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Tics
TicsTics
Tics
 
Firewall
FirewallFirewall
Firewall
 

Similar to Firewall y seguridad de internet (20)

FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall
FirewallFirewall
Firewall
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Firewall
FirewallFirewall
Firewall
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 

Recently uploaded

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 

Recently uploaded (14)

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 

Firewall y seguridad de internet

  • 1. Firewall Y Seguridad En Internet.
  • 2. Tabla De Contenidos • Firewall. • Seguridad De Internet.
  • 3. Firewall Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sea, permite o deniega su paso. Para tomar una decisión firewall hace un examen exhaustivo para llegar a la conclusión mas acertada.
  • 4. Historia Del Firewall La tecnología de los firewall surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los firewall fueron los routers, que mantenían a las redes separadas unas de otras.
  • 5. 1era Generación – Cortafuegos De Red: Filtrado De Paquetes. El primer documento publicado para la tecnología firewall data de 1988, cuando el (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet.
  • 6. El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá o será rechazado. Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico.
  • 7. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí. El filtrado de paquetes llevado a cabo por un firewall que actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas.
  • 8. 2da Generación - Cortafuegos De Aplicación. Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
  • 9. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete.
  • 10. Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular.
  • 11. 3ra Generación – Cortafuegos De Estado Durante 1989 y 1990, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación de cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes,
  • 12. ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
  • 13. Beneficios De Un Firewall De Internet. Con el paso de algunos años, el Internet ha experimentado una crisis en las direcciones, logrando que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este medio se organizan las compañías conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la población de usuarios en demanda de los servicios.
  • 14. Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet (ISPS) .
  • 15. Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la conexión al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda, y promueve el método de cargo a los departamentos dentro del modelo de finanzas de la organización.
  • 16. Un firewall de Internet ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP. Finalmente, el firewall puede presentar los problemas que genera un punto de falla simple.
  • 17. Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así la red interna de la organización puede seguir operando - únicamente el acceso al Internet esta perdido . La preocupación principal del administrador de red, son los múltiples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organización hacia el Internet. Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red interna que tendrán que ser monitoreados regularmente.
  • 18. Limitaciones De Un Firewall Las limitaciones se desprenden de la misma definición del firewall: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el firewall (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
  • 19. • Un firewall no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El firewall no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El firewall no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • 20. • El firewall no puede proteger contra los ataques de ingeniería social. • El firewall no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • 21. • El firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 22. Firewalls Es difícil describir el ataque "típico" de un hacker debido a que los intrusos poseen diferentes niveles técnicos por su experiencia y son además motivados por diversos factores. Algunos hackers son intrigados por el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.
  • 23. Firewalls Y Seguridad En Internet Generalmente, el primer paso es saber en que forma se recolecta la información y además que tipo de información es. La meta es construir una base de datos que contenga la organización de la red y colectar la información acerca de los servidores residentes. Esta es una lista de herramientas que un hacker puede usar para colectar esta información:
  • 24. • El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca del objetivo de la topología de red perteneciente a una organización. • El programa TraceRoute puede revelar el numero de redes intermedias y los ruteadores en torno al servidor especifico.
  • 25. • El protocolo Whois que es un servicio de información que provee datos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.
  • 26. • Servidores DNS pueden accesarce para obtener una lista de las direcciones IP y sus correspondientes Nombres (Programa Nslookup). • El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, tiempo y ultima sesión, etc.) de un servidor en especifico.
  • 27. • El programa Ping puede ser empleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actualmente son residentes en la red.
  • 28. Políticas Del Firewall Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
  • 29. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 30. Firewall-(Película) Jack Stanfield es el veterano experto en seguridad informática de un importante banco. Con sus sofisticados cortafuegos ningún hacker parece atreverse a entrar en el sistema de ordenadores de la entidad financiera. Una banda comandada por Bill Cox toma como rehenes a la familia de Jack. Si éste desea que sus seres queridos permanezcan a salvo, deberá colaborar realizando una transferencia informática de cien millones de dólares a determinada cuenta de las islas Caimán ..
  • 32. Explicación…. http://www.youtube.com/watch?v=EJzn22dIAsc
  • 33. Conclusión • Los firewalls son una valiosa herramienta que nos protege de los peligros del exterior por así decirlo
  • 36. Seguridad En Internet Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de su red a los Expertos de Internet (Crackers).
  • 37. Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no- autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información.
  • 38. Lamentablemente no todo podía ser bueno en Internet. El usuario esta expuesto constantemente a ataques ya sea por virus, gusanos, troyanos y otros. Por eso es tan importante la actualización de lo los ANTIVIRUS y FIREWALLS. La mayoría de las infecciones provienen de los e-mail .
  • 39. Antivirus Una manera de mantener nuestros archivos protegidos de cualquier virus es teniendo en nuestra PC un Antivirus, en caso alguno de que un virus se allá introducido en el sistema , el programa antivirus se encarga de detectarlo y eliminarlo.
  • 40. Para Que Sirve El Antivirus? Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras.
  • 41. Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin mayores complicaciones en el vocabulario. A medida que fueron creándose más y más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación, comenzaron a salir “antivirus especializados”.
  • 42. Tipos De Antivirus Por lo tanto, ¿qué tipo de herramientas de seguridad informática existen?: sencillamente, todas las aplicaciones "anti", como ser: * Antivirus * Cortafuegos * Anti espías * Anti pop-ups * Antispam
  • 43. Consideraciones de seguridad en Servidores Web La seguridad de un servidor web debe estar diseñada en capas, cada capa súper pone a la anterior, todo esquema de seguridad debe incluir al menos 4 tipos de medidas de seguridad: - Preventivas - Reactivas - Detección - Recuperación
  • 44. *Medidas Preventivas: Su objetivo es prevenir o dificultar la intrusión. Ejemplo: Firewalls. *Medidas Reactivas: Reaccionan ante la amenaza tomando medidas. Ejemplo: Firewall de aplicaciones, Mod_security, Sistemas de detección de ataques de fuerza bruta, etc. *Medidas de Detección: Ayudan a detectar si una intrusión a ocurrido o esta en proceso. Ejemplo: HIDS como Tripwire, chkrootkit. *Medidas de Recuperación: Ayudan a recuperar la operatividad luego de una intrusión. Ejemplo: Backus e imágenes de disco.
  • 45. Un servidor de seguridad no garantiza una protección total del equipo. Sin embargo, proporciona la primera línea de defensa más eficaz. Debe instalar el servidor de seguridad en primer lugar y, a continuación, agregar otras medidas de protección, como software antivirus y actualizaciones críticas de software a través de Microsoft Update. Puede utilizar la función Actualizaciones automáticas de Windows XP para asegurarse de que se instalan las actualizaciones disponibles. Visite el sitio Web Proteja su PC para obtener más información.
  • 46. Consejos generales de seguridad *Sea paranoico, desconfié de todo. *Proteja su computadora personal tanto como su servidor, de nada vale proteger su server si un hacker puede robarle su contraseña fácilmente de su computadora. *Revise los logs diariamente. *Investigue cualquier anomalía. *Manténgase informado acerca de la ultimas amenazas de seguridad. *Parta de la premisa de que NO existe un servidor impenetrable solo difícil de comprometer. *Seguridad no es instalar paquetes de seguridad en su servidor, es una filosofía de trabajo.
  • 47. Servidores de Correo Electrónico Los servidores de correo tienen un firewall (o en su defecto, un enrutador de paquetes) ANTES del servidor. Este (el firewall) puede estar unido, y es conveniente que lo esté, con un software analizador de contenidos que monitorea los correos recibidos y a veces también los emitidos para mitigar el riesgo de un ataque o virus.
  • 48. Conclusión En total el Internet es una forma de comunicación que esta cambiando al mundo, tiene sus pro y sus contra. Hay que tener mucho cuidado con los virus que fácilmente pueden contagiar nuestros archivos y con recibir ataques de hackers que es algo poco probable pero posible.
  • 49. Explicación: http://www.youtube.com/watch?v=7clIYrcWD3c&feature=fvwrel Http://www.youtube.com/watch?v=AhZJ4vIV15M