Your SlideShare is downloading. ×
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Firewall y seguridad de internet
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Firewall y seguridad de internet

3,192

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,192
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
114
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Firewall Y Seguridad En Internet.
  • 2. Tabla De Contenidos • Firewall. • Seguridad De Internet.
  • 3. FirewallUn firewall es simplemente unfiltro que controla todas lascomunicaciones que pasan deuna red a la otra y en funciónde lo que sea, permite odeniega su paso. Para tomaruna decisión firewall hace unexamen exhaustivo para llegara la conclusión mas acertada.
  • 4. Historia Del FirewallLa tecnología de los firewallsurgió a finales de1980, cuando Internet era unatecnología bastante nueva encuanto a su uso global y laconectividad. Los predecesoresde los firewall fueron losrouters, que mantenían a lasredes separadas unas de otras.
  • 5. 1era Generación – Cortafuegos DeRed: Filtrado De Paquetes.El primer documento publicado para latecnología firewall data de 1988,cuando el (DEC) desarrolló lossistemas de filtro conocidos comocortafuegos de filtrado de paquetes.Este sistema, fue la primerageneración de lo que se convertiría enuna característica más técnica yevolucionada de la seguridad deInternet.
  • 6. El filtrado de paquetes actúamediante la inspección de lospaquetes (que representan launidad básica de transferencia dedatos entre ordenadores enInternet). Si un paquete coincidecon el conjunto de reglas del filtro,el paquete se reducirá o serárechazado. Este tipo de filtrado depaquetes no presta atención a si elpaquete es parte de una secuenciaexistente de tráfico.
  • 7. En su lugar, se filtra cada paquete basándose únicamente en la informacióncontenida en el paquete en sí.El filtrado de paquetes llevado a cabo por un firewall que actúa en las tresprimeras capas del modelo de referencia OSI, lo que significa que todo el trabajolo realiza entre la red y las capas físicas.
  • 8. 2da Generación - Cortafuegos DeAplicación.Son aquellos que actúan sobre la capa deaplicación del modelo OSI. La clave de uncortafuegos de aplicación es que puedeentender ciertas aplicaciones y protocolos(por ejemplo: protocolo de transferencia deficheros, o navegación web), y permitedetectar si un protocolo no deseado secoló a través de un puerto no estándar o sise está abusando de un protocolo deforma perjudicial.
  • 9. Un cortafuegos de aplicación esmucho más seguro y fiable cuandose compara con un cortafuegos defiltrado de paquetes, ya querepercute en las siete capas delmodelo de referencia OSI. Enesencia es similar a un cortafuegosde filtrado de paquetes, con ladiferencia de que también podemosfiltrar el contenido del paquete.
  • 10. Por ejemplo, si una organización quiere bloquear toda la información relacionadacon una palabra en concreto, puede habilitarse el filtrado de contenido parabloquear esa palabra en particular.
  • 11. 3ra Generación – Cortafuegos DeEstadoDurante 1989 y 1990, desarrollaron latercera generación de servidores deseguridad. Esta tercera generación decortafuegos tiene en cuenta además lacolocación de cada paquete individualdentro de una serie de paquetes. Estatecnología se conoce generalmente comola inspección de estado de paquetes,
  • 12. ya que mantiene registros de todaslas conexiones que pasan por elcortafuegos, siendo capaz dedeterminar si un paquete indica elinicio de una nueva conexión, esparte de una conexión existente, oes un paquete erróneo. Este tipo decortafuegos pueden ayudar aprevenir ataques contra conexionesen curso o ciertos ataques dedenegación de servicio.
  • 13. Beneficios De Un Firewall De Internet.Con el paso de algunos años, el Internet haexperimentado una crisis en lasdirecciones, logrando que el direccionamiento IPsea menos generoso en los recursos queproporciona. Por este medio se organizan lascompañías conectadas al Internet, debido a estohoy no es posible obtener suficientes registros dedirecciones IP para responder a la población deusuarios en demanda de los servicios.
  • 14. Un firewall es un lugar lógicopara desplegar un Traductor deDirecciones de Red (NAT) estopuede ayudar aliviando elespacio de direccionamientoacortando y eliminando lonecesario para re-enumerarcuando la organización cambiedel Proveedor de Servicios deInternet (ISPS) .
  • 15. Un firewall de Internet es el puntoperfecto para auditar o registrar el uso delInternet. Esto permite al administrador dered justificar el gasto que implica laconexión al Internet, localizando conprecisión los cuellos de botellapotenciales del ancho de banda, ypromueve el método de cargo a losdepartamentos dentro del modelo definanzas de la organización.
  • 16. Un firewall de Internet ofreceun punto de reunión para laorganización. Si una de susmetas es proporcionar yentregar servicios informacióna consumidores, el firewall deInternet es ideal paradesplegar servidores WWW yFTP. Finalmente, el firewallpuede presentar los problemasque genera un punto de fallasimple.
  • 17. Enfatizando si este punto de falla se presenta en la conexión al Internet, aun asíla red interna de la organización puede seguir operando - únicamente el accesoal Internet esta perdido . La preocupación principal del administrador de red, sonlos múltiples accesos al Internet, que se pueden registrar con un monitor y unfirewall en cada punto de acceso que posee la organización hacia el Internet.Estos dos puntos de acceso significa dos puntos potenciales de ataque a la redinterna que tendrán que ser monitoreados regularmente.
  • 18. Limitaciones De Un FirewallLas limitaciones se desprenden de la mismadefinición del firewall: filtro de tráfico. Cualquiertipo de ataque informático que use tráficoaceptado por el firewall (por usar puertos TCPabiertos expresamente, por ejemplo) o quesencillamente no use la red, seguiráconstituyendo una amenaza. La siguiente listamuestra algunos de estos riesgos:
  • 19. • Un firewall no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.• El firewall no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El firewall no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • 20. • El firewall no puede proteger contra los ataques de ingeniería social.• El firewall no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • 21. • El firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 22. FirewallsEs difícil describir el ataque "típico" de un hackerdebido a que los intrusos poseen diferentes nivelestécnicos por su experiencia y son ademásmotivados por diversos factores. Algunos hackersson intrigados por el desafío, otros mas gozan dehacer la vida difícil a los demás, y otros tantossubstraen datos delicados para algún beneficiopropio.
  • 23. Firewalls Y Seguridad En InternetGeneralmente, el primer paso es saber en que forma se recolecta la información yademás que tipo de información es. La meta es construir una base de datos quecontenga la organización de la red y colectar la información acerca de losservidores residentes.Esta es una lista de herramientas que un hacker puede usar para colectar estainformación:
  • 24. • El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca del objetivo de la topología de red perteneciente a una organización.• El programa TraceRoute puede revelar el numero de redes intermedias y los ruteadores en torno al servidor especifico.
  • 25. • El protocolo Whois que es un servicio de información que provee datos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.
  • 26. • Servidores DNS pueden accesarce para obtener una lista de las direcciones IP y sus correspondientes Nombres (Programa Nslookup).• El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, tiempo y ultima sesión, etc.) de un servidor en especifico.
  • 27. • El programa Ping puede ser empleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actualmente son residentes en la red.
  • 28. Políticas Del FirewallHay dos políticas básicas en la configuración de un cortafuegos que cambianradicalmente la filosofía fundamental de la seguridad en la organización:• Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
  • 29. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.La política restrictiva es la más segura, ya que es más difícil permitir por errortráfico potencialmente peligroso, mientras que en la política permisiva es posibleque no se haya contemplado algún caso de tráfico peligroso y sea permitido poromisión.
  • 30. Firewall-(Película)Jack Stanfield es el veterano experto en seguridad informática de unimportante banco. Con sus sofisticados cortafuegos ningún hacker pareceatreverse a entrar en el sistema de ordenadores de la entidad financiera. Unabanda comandada por Bill Cox toma como rehenes a la familia de Jack. Si éstedesea que sus seres queridos permanezcan a salvo, deberá colaborarrealizando una transferencia informática de cien millones de dólares adeterminada cuenta de las islas Caimán ..
  • 31. Explicación…. http://www.youtube.com/watch?v=EJzn22dIAsc
  • 32. Conclusión• Los firewalls son una valiosa herramienta que nos protege de los peligros del exterior por así decirlo
  • 33. C Est Fini
  • 34. Seguridad En InternetLos administradores de red tienenque incrementar todo lo concernientea la seguridad de sussistemas, debido a que se expone laorganización privada de sus datosasí como la infraestructura de su reda los Expertos de Internet (Crackers).
  • 35. Para superar estos temores y proveer elnivel de protección requerida, laorganización necesita seguir una políticade seguridad para prevenir el acceso no-autorizado de usuarios a los recursospropios de la red privada, y protegersecontra la exportación privada deinformación.
  • 36. Lamentablemente no todo podíaser bueno en Internet. El usuarioesta expuesto constantemente aataques ya sea por virus,gusanos, troyanos y otros. Poreso es tan importante laactualización de lo losANTIVIRUS y FIREWALLS. Lamayoría de las infeccionesprovienen de los e-mail .
  • 37. AntivirusUna manera de mantener nuestrosarchivos protegidos de cualquiervirus es teniendo en nuestra PCun Antivirus, en caso alguno deque un virus se allá introducido enel sistema , el programa antivirusse encarga de detectarlo yeliminarlo.
  • 38. Para Que Sirve El Antivirus?Un antivirus es una aplicación ogrupo de aplicaciones dedicadasa laprevención, búsqueda, deteccióny eliminación de programasmalignos en los sistemasinformáticos, como lascomputadoras.
  • 39. Inicialmente los antivirus seencargaban de eliminar losdiferentes tipos de virus, sinmayores complicaciones en elvocabulario. A medida que fueroncreándose más y más tipos devirus, cambiando las técnicas dedifusión/ataque/ocultación,comenzaron a salir “antivirusespecializados”.
  • 40. Tipos De AntivirusPor lo tanto, ¿qué tipo deherramientas de seguridadinformática existen?: sencillamente,todas las aplicaciones "anti", comoser:* Antivirus* Cortafuegos* Anti espías* Anti pop-ups* Antispam
  • 41. Consideraciones de seguridad en Servidores WebLa seguridad de un servidor web debe estar diseñada en capas, cada capasúper pone a la anterior, todo esquema de seguridad debe incluir al menos 4tipos de medidas de seguridad:- Preventivas- Reactivas- Detección- Recuperación
  • 42. *Medidas Preventivas: Su objetivo es prevenir o dificultar la intrusión. Ejemplo:Firewalls.*Medidas Reactivas: Reaccionan ante la amenaza tomando medidas. Ejemplo:Firewall de aplicaciones, Mod_security, Sistemas de detección de ataques defuerza bruta, etc.*Medidas de Detección: Ayudan a detectar si una intrusión a ocurrido o esta enproceso. Ejemplo: HIDS como Tripwire, chkrootkit.*Medidas de Recuperación: Ayudan a recuperar la operatividad luego de unaintrusión. Ejemplo: Backus e imágenes de disco.
  • 43. Un servidor de seguridad no garantiza una protección total del equipo. Sinembargo, proporciona la primera línea de defensa más eficaz. Debe instalar elservidor de seguridad en primer lugar y, a continuación, agregar otras medidasde protección, como software antivirus y actualizaciones críticas de software através de Microsoft Update. Puede utilizar la función Actualizacionesautomáticas de Windows XP para asegurarse de que se instalan lasactualizaciones disponibles. Visite el sitio Web Proteja su PC para obtener másinformación.
  • 44. Consejos generales de seguridad*Sea paranoico, desconfié de todo.*Proteja su computadora personal tanto como su servidor, de nada vale proteger suserver si un hacker puede robarle su contraseña fácilmente de su computadora.*Revise los logs diariamente.*Investigue cualquier anomalía.*Manténgase informado acerca de la ultimas amenazas de seguridad.*Parta de la premisa de que NO existe un servidor impenetrable solo difícil decomprometer.*Seguridad no es instalar paquetes de seguridad en su servidor, es una filosofía detrabajo.
  • 45. Servidores de Correo ElectrónicoLos servidores de correo tienen unfirewall (o en su defecto, un enrutadorde paquetes) ANTES del servidor.Este (el firewall) puede estar unido, yes conveniente que lo esté, con unsoftware analizador de contenidosque monitorea los correos recibidos ya veces también los emitidos paramitigar el riesgo de un ataque o virus.
  • 46. ConclusiónEn total el Internet es una forma de comunicación que esta cambiando al mundo,tiene sus pro y sus contra.Hay que tener mucho cuidado con los virus que fácilmente pueden contagiarnuestros archivos y con recibir ataques de hackers que es algo poco probablepero posible.
  • 47. Explicación: http://www.youtube.com/watch?v=7clIYrcWD3c&feature=fvwrel Http://www.youtube.com/watch?v=AhZJ4vIV15M
  • 48. C Est Fini
  • 49. Presentado Por:Jenny Herrera. Gustavo Vargas.

×