RUTH CECILIA YUMBLA P.




      TEMA : FIREWALL

      NOMBRE:
                    CECILIA YUMBLA
      CICLO:
          ...
RUTH CECILIA YUMBLA P.




      HUGO
                     ASTUDILLO
   1. Tema

          a. Firewall

      Un firewall ...
RUTH CECILIA YUMBLA P.


   4. Marco Teórico

          a. Concepto.- Es un sistema o grupo de sistemas que impone una pol...
RUTH CECILIA YUMBLA P.


                Cada uno de estos tipos tienen sus características propias, por lo que a priorida...
RUTH CECILIA YUMBLA P.




                                                                                       HOST2


...
RUTH CECILIA YUMBLA P.




              Protege de intrusiones.- Solamente entran a la red las personas autorizadas
     ...
RUTH CECILIA YUMBLA P.


      Ofrece un punto donde la seguridad puede ser monitoreada.

      Ofrece un punto de reunión...
RUTH CECILIA YUMBLA P.
Upcoming SlideShare
Loading in …5
×

INVESTIGACION DE FIREWALL

1,946 views
1,872 views

Published on

FIREWALL
concepto
caracteristicas
tipos
recomendación
justificacion

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,946
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
49
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

INVESTIGACION DE FIREWALL

  1. 1. RUTH CECILIA YUMBLA P. TEMA : FIREWALL NOMBRE: CECILIA YUMBLA CICLO: SÉPTIMO DE SISTEMAS PROFESOR: ING. VICTOR
  2. 2. RUTH CECILIA YUMBLA P. HUGO ASTUDILLO 1. Tema a. Firewall Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento. 2. Objetivos a. General Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemas de cómputo, los beneficios que se obtienen, las limitaciones, las políticas, los costos de los firewalls. b. Específicos Entre otros podemos anotar los siguientes: Restricción.- de entrada de usuarios a puntos cuidadosamente controlados de la red interna. Prevención.- ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos. Determinar.- cuáles de los servicios de red pueden ser acedados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización. 3. Justificación Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.
  3. 3. RUTH CECILIA YUMBLA P. 4. Marco Teórico a. Concepto.- Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. b. Características Entre las principales características de la protección firewall , destacan las siguientes: Protección basada en la ubicación del PC.- Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (WiFi).- Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet.- Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos.- Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos.- El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. c. Tipos de Firewall Conceptualmente, se pueden distinguir dos tipos diferentes de firewalls: Nivel de red. Nivel de aplicación.
  4. 4. RUTH CECILIA YUMBLA P. Cada uno de estos tipos tienen sus características propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro. Los firewalls del nivel de red.- Llamados también cortafuegos tradicionales toman decisiones según la dirección de procedencia, de destino y puerto de cada uno de los paquetes IP. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir Los firewalls de nivel de aplicación .- Llamados también cortafuegos personales son programas que filtran el tráfico que entra y sale de una computadora. Generalmente son host con servidores proxy, que no permiten el trafico directamente entre dos redes, sino realizan un seguimiento detallado del trafico que pasa por el, son usados como traductores de direcciones de red d. Diagrama General F I R E W A L L I S A B S S A E E S R SWITCH E R V D V I E HOST 1 E D D R O A T R O S ROUTER
  5. 5. RUTH CECILIA YUMBLA P. HOST2 HOST 3 e. Ventajas Puede obstruir.- todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso. Puede desplazar.- todo el trafico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. Permite tener.- controlado los intentos de acceso desde internet no autorizados o que puedan modificar el sistema
  6. 6. RUTH CECILIA YUMBLA P. Protege de intrusiones.- Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los parámetros de seguridad. Protección de información privada.- Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red. Protección contra virus.- Evita que la red se vea infestada por nuevos virus que sean liberados. f. Desventajas El punto de vista.- de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Su postura.- Se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema. 5. Conclusiones Como conclusión se puede decir que el firewall sirve para proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet. También sirve para prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada. 6. Resumen Brevemente podemos decir que el firewall es un sistema que Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
  7. 7. RUTH CECILIA YUMBLA P. Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. El firewall es ideal para desplegar servidores WWW y FTP. 7. Recomendaciones FACTORES QUE NO HACEN DESEABLE UNA FIREWALL INEFICIENTE: El firewall se convierte en un cuello de botella de toda la estructura y debe poseer por lo tanto una eficiencia en la manipulación de los streams de paquetes NO TAN SEGURO: los firewall son típicamente implementados en un sistema UNIX lo que los hace bastante vulnerables para los ataques de seguridad MUCHAS VECES NO SON TRANSPARENTES A LA OPERACIÓN DEL USUARIO: Debido a su diseño, algunos de estos modelos no son tan transparentes a la operación del sistema SON INAPROPIADOS PARA MONTAJES MIXTOS: Por su misma concepción el montaje solicitado por las compañías cuenta con dos niveles de VPNs (la intranet corporativa y luego las intranet de cada empresa), los cuales deben ser interrelacionados de manera armoniosa para flujo de información y control de acceso 8. Bibliografía/Direcciones WEB http://www.monografias.com/trabajos3/firewalls/firewalls.shtml#arriba José Madrigal García http://www.pandassecurity.com http://www.desarrolloweb.com http://www.firewall-hardware.com http://www.orbit-sena-blogspot.com
  8. 8. RUTH CECILIA YUMBLA P.

×