SlideShare a Scribd company logo
1 of 35
• Introducción 
• Ambiente del firewall 
• Tipos de firewall 
• Futuro de los Firewalls 
• Conclusion
Introducción a los Firewalls 
• Los Firewalls actuan para controlar el flujo 
del Tráfico de una red 
• Los Firewalls operan en varias capas 
• Los Firewalls trabajan como puente en las 
VPN 
• Contienen activas tecnologías de filtrado
Ambiente de los Firewalls 
• Para un ambiente simple se puede usar el 
firewall de filtrado de paquetes 
• Para un ambiente complejo se puede usar 
varios firewall y proxies
DMZ Environment 
• Can be created out of a network connecting 
two firewalls 
• Boundary router filter packets protecting 
server 
• First firewall provide access control and 
protection from server if they are hacked
DMZ ENV
VPN 
• Las VPN son usadas para proveer seguridad 
a una red. 
• VPN son construidas sobre la base de una 
red y sus protocolos 
• La primera opcion de protocolos de VPN es 
IPSec
VPN
Intranets 
• Una Intranet es una red que emplea los 
mismos tipos de servicios, aplicaciones y 
protocolos presentes en Internet, sin 
conectividad externa. 
• Las Intranets son tipicamente implantadas 
en ambientes de firewall
Intranets
Extranets 
• Controla el acceso remoto de los usuarios 
utilizando la autentizacion y la encriptación 
tal y como lo hace una VPN. 
• Extranets utilizan protocolos TCP/IP, 
dentro del mismo estandar de aplicaciones y 
servicios.
Tipos de Firewall 
• Filtrado de Paquetes (Packet filters) 
• Niveles de Circuito 
• Niveles de Aplicación 
• Multicapa
Filtrado de Paquetes
Nivel de Circuitos
Nivel de Aplicaciones
Stateful Multilayer
Firewalls 
Un firewall es un sistema de defensa que se basa en la 
instalación de una "barrera" entre tu PC y la Red, por la 
que circulan todos los datos. Este tráfico entre la Red y 
tu PC es autorizado o denegado por el firewall (la 
"barrera"), siguiendo las instrucciones que le hayamos 
configurado.
...Los Firewalls personales 
• Funcionan en el puesto de trabajo. 
• Desde Windows XP en adelante, viene 
habilitado por defecto. 
• Bien configurado, es capáz de contener un 
ataque al equipo
Lo que NO hace un firewall 
• No es un antivirus. 
• No puede discernir entre bien y mal. 
• El control está a cargo del usuario. 
• Ninguno es infalible. 
• Todo software tiene vulnerabilidades.
Los Firewalls Corporativos 
• Se implementan para proteger toda la red. 
• Restringen el ingreso a la red de la empresa de 
manera Global. 
• Controlan el ingreso y egreso de información. 
• Limitan las acciones de los usuarios. 
• En una red pueden existir varios firewalls.
¿Donde se ubica un firewall? 
En el punto que separa la red a proteger del resto del 
mundo.
Monitoreo del Tráfico 
 Servidores Proxy 
 Control de tráfico
Servidores Proxy 
• Proxy: “El que hace algo por uno” 
• Es software encargado de buscar las 
páginas WEB que visitan los usuarios de 
la red. 
• En el Firewall, se niega la navegación a 
todos los PC, menos al Proxy. 
• Si un cliente no utiliza el Proxy, no puede 
navegar.
¿Qué mas hace un Proxy? 
• Mantiene una copia de páginas visitadas, 
acelerando las visitas posteriores. 
• Registra un histórico muy detallados de la 
actividad por la WEB. 
• Mide la carga de la red. 
• Permite bloquear sitios enteros. 
• Requerir de usuario y contraseña.
Control de tráfico 
• Se pueden activar alarmas automáticas. 
• Analizando el tráfico se pueden establecer 
prioridades hacia determinados sitios. 
• En algunas empresas se acostumbra a cerrar 
todo el tráfico y solo habilitar lo necesario.
Control de tráfico 
• Sirve para medir la carga de la red. 
• Permite detectar actividades que 
consumen demasiado ancho de banda. 
• Localizar un posible ataque masivo... 
• ...el comportamiento anormal de algún 
equipo. 
• ... o el funcionamiento de los enlaces a 
INTERNET.
Tipos de amenazas: 
•Tipos de atacantes 
•Ataques realizables 
•Posibles daños
Tipos de Atacantes 
Hacker: 
• Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y 
brillante a un problema 
• Hacker: Persona con abundantes conocimientos de informática y 
redes, que explora (o penetra en) sistemas por puro reto. 
Cracker: ( Doble definición ) 
• Persona que rompe códigos de protección (“cracks”) 
• “Hacker” que penetra en sistemas en beneficio propio 
(monetario, social o por pura diversión destructiva) 
• Conocimientos extensos de seguridad
Tipos de Atacantes 
Script Kiddies 
• Conocimientos básicos de seguridad 
• Pueden causar graves daños (herramientas 
precocinadas) 
Newbies 
• Principiantes, conocimientos básicos de 
seguridad 
Lamers 
• Conocimientos nulos de informática
Tipos de Ataques 
Identificación del sistema o fingerprinting 
• Búsqueda de información pública 
• Ingenieria social 
Barrido de puertos o portscanning 
• Análisis de equipos y servicios
Posibles Daños 
• Robo de Información 
• Pérdida de datos 
• Disrupción del servicio 
• Pérdida de imagen 
• Posible responsabilidad legal
Herramientas de Seguridad 
Herramientas que permiten verificar o aumentar el nivel 
de seguridad de un sistema 
Usadas tanto por atacantes como defensores 
Gran variedad: gratuitas, comerciales, bajo Linux, 
Windows…
Herramientas de Seguridad 
Cortafuegos o firewalls 
• Ejercen un control sobre el tráfico entrante y saliente a un 
sistema 
• Hardware & Software 
• Ej: IpTables, Firewall-1, Cisco PIX 
Detectores de intrusos o IDS 
• Detectan posibles ataques en un sistema, pudiendo activar 
alarmas o ejercer respuesta coordinada 
• Ej: Snort, Real Secure
Herramientas de Seguridad 
Verificadores de la integridad 
• Permiten detectar la manipulación de un sistema 
• Ej: Tripwire 
Analizadores de logs 
• Permiten procesar de forma automática los logs 
de un sistema en tiempo real y emitir alarmas 
• Ej: Swatch, LogWatch 
Sniffers 
• Capturan el tráfico que circula por una red (contraseñas y datos, 
por ejemplo) 
• Ej: Ethereal, Sniffer, Iris, Analyzer 
Password crackers 
• Utilizan técnicas de diccionario y fuerza bruta para obtener las 
contraseñas de acceso a un sistema 
• Ej: LC3, Crack, John the Ripper
Herramientas de Seguridad 
Troyanos 
• Programas que se instalan en un sistema de forma no 
deseada 
• Ej: Back Oriffice , SubSeven. 
Rootkits 
• Programas destinados a facilitar la ocultación y 
expansión de un intruso

More Related Content

What's hot

Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redjesusrodhs
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.pptJuanaReategui
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesrircmx
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Estándares para sistemas de comunicacion por via inalambrica IrDA
Estándares para  sistemas de comunicacion por via inalambrica IrDAEstándares para  sistemas de comunicacion por via inalambrica IrDA
Estándares para sistemas de comunicacion por via inalambrica IrDAYael_21
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redeselielbecerra
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadorasIfa2010
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareasreyesclau
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Medios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosMedios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosVictor Julian
 

What's hot (20)

Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Estándares para sistemas de comunicacion por via inalambrica IrDA
Estándares para  sistemas de comunicacion por via inalambrica IrDAEstándares para  sistemas de comunicacion por via inalambrica IrDA
Estándares para sistemas de comunicacion por via inalambrica IrDA
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Firewall
FirewallFirewall
Firewall
 
Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadoras
 
Topologías y componentes de redes wlan
Topologías y componentes de redes wlanTopologías y componentes de redes wlan
Topologías y componentes de redes wlan
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareas
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
Medios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosMedios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No Guiados
 

Similar to Firewall - tipos - características - software

Similar to Firewall - tipos - características - software (20)

Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Firewall
FirewallFirewall
Firewall
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - ExposiciógggggggggggggggggggggggggggggggggggSII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tics
TicsTics
Tics
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

More from Anaylen Lopez

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducciónAnaylen Lopez
 
Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Anaylen Lopez
 
Saic. manual sistema
Saic. manual sistemaSaic. manual sistema
Saic. manual sistemaAnaylen Lopez
 
Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemploAnaylen Lopez
 
Estrategias instruccionales alfonso
Estrategias instruccionales alfonsoEstrategias instruccionales alfonso
Estrategias instruccionales alfonsoAnaylen Lopez
 
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesCurso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesAnaylen Lopez
 
Proyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIProyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIAnaylen Lopez
 

More from Anaylen Lopez (13)

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Manual de sistema (autoguardado)
Manual de sistema (autoguardado)
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Saic. manual sistema
Saic. manual sistemaSaic. manual sistema
Saic. manual sistema
 
Saic manual usuario
Saic   manual usuarioSaic   manual usuario
Saic manual usuario
 
Saic exp.final
Saic exp.finalSaic exp.final
Saic exp.final
 
Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemplo
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Estrategias instruccionales alfonso
Estrategias instruccionales alfonsoEstrategias instruccionales alfonso
Estrategias instruccionales alfonso
 
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesCurso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
 
Manual completo-sql
Manual completo-sqlManual completo-sql
Manual completo-sql
 
Proyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIProyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas II
 

Recently uploaded

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Recently uploaded (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Firewall - tipos - características - software

  • 1.
  • 2. • Introducción • Ambiente del firewall • Tipos de firewall • Futuro de los Firewalls • Conclusion
  • 3. Introducción a los Firewalls • Los Firewalls actuan para controlar el flujo del Tráfico de una red • Los Firewalls operan en varias capas • Los Firewalls trabajan como puente en las VPN • Contienen activas tecnologías de filtrado
  • 4. Ambiente de los Firewalls • Para un ambiente simple se puede usar el firewall de filtrado de paquetes • Para un ambiente complejo se puede usar varios firewall y proxies
  • 5. DMZ Environment • Can be created out of a network connecting two firewalls • Boundary router filter packets protecting server • First firewall provide access control and protection from server if they are hacked
  • 7. VPN • Las VPN son usadas para proveer seguridad a una red. • VPN son construidas sobre la base de una red y sus protocolos • La primera opcion de protocolos de VPN es IPSec
  • 8. VPN
  • 9. Intranets • Una Intranet es una red que emplea los mismos tipos de servicios, aplicaciones y protocolos presentes en Internet, sin conectividad externa. • Las Intranets son tipicamente implantadas en ambientes de firewall
  • 11. Extranets • Controla el acceso remoto de los usuarios utilizando la autentizacion y la encriptación tal y como lo hace una VPN. • Extranets utilizan protocolos TCP/IP, dentro del mismo estandar de aplicaciones y servicios.
  • 12. Tipos de Firewall • Filtrado de Paquetes (Packet filters) • Niveles de Circuito • Niveles de Aplicación • Multicapa
  • 17. Firewalls Un firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones que le hayamos configurado.
  • 18. ...Los Firewalls personales • Funcionan en el puesto de trabajo. • Desde Windows XP en adelante, viene habilitado por defecto. • Bien configurado, es capáz de contener un ataque al equipo
  • 19. Lo que NO hace un firewall • No es un antivirus. • No puede discernir entre bien y mal. • El control está a cargo del usuario. • Ninguno es infalible. • Todo software tiene vulnerabilidades.
  • 20. Los Firewalls Corporativos • Se implementan para proteger toda la red. • Restringen el ingreso a la red de la empresa de manera Global. • Controlan el ingreso y egreso de información. • Limitan las acciones de los usuarios. • En una red pueden existir varios firewalls.
  • 21. ¿Donde se ubica un firewall? En el punto que separa la red a proteger del resto del mundo.
  • 22. Monitoreo del Tráfico  Servidores Proxy  Control de tráfico
  • 23. Servidores Proxy • Proxy: “El que hace algo por uno” • Es software encargado de buscar las páginas WEB que visitan los usuarios de la red. • En el Firewall, se niega la navegación a todos los PC, menos al Proxy. • Si un cliente no utiliza el Proxy, no puede navegar.
  • 24. ¿Qué mas hace un Proxy? • Mantiene una copia de páginas visitadas, acelerando las visitas posteriores. • Registra un histórico muy detallados de la actividad por la WEB. • Mide la carga de la red. • Permite bloquear sitios enteros. • Requerir de usuario y contraseña.
  • 25. Control de tráfico • Se pueden activar alarmas automáticas. • Analizando el tráfico se pueden establecer prioridades hacia determinados sitios. • En algunas empresas se acostumbra a cerrar todo el tráfico y solo habilitar lo necesario.
  • 26. Control de tráfico • Sirve para medir la carga de la red. • Permite detectar actividades que consumen demasiado ancho de banda. • Localizar un posible ataque masivo... • ...el comportamiento anormal de algún equipo. • ... o el funcionamiento de los enlaces a INTERNET.
  • 27. Tipos de amenazas: •Tipos de atacantes •Ataques realizables •Posibles daños
  • 28. Tipos de Atacantes Hacker: • Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y brillante a un problema • Hacker: Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto. Cracker: ( Doble definición ) • Persona que rompe códigos de protección (“cracks”) • “Hacker” que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva) • Conocimientos extensos de seguridad
  • 29. Tipos de Atacantes Script Kiddies • Conocimientos básicos de seguridad • Pueden causar graves daños (herramientas precocinadas) Newbies • Principiantes, conocimientos básicos de seguridad Lamers • Conocimientos nulos de informática
  • 30. Tipos de Ataques Identificación del sistema o fingerprinting • Búsqueda de información pública • Ingenieria social Barrido de puertos o portscanning • Análisis de equipos y servicios
  • 31. Posibles Daños • Robo de Información • Pérdida de datos • Disrupción del servicio • Pérdida de imagen • Posible responsabilidad legal
  • 32. Herramientas de Seguridad Herramientas que permiten verificar o aumentar el nivel de seguridad de un sistema Usadas tanto por atacantes como defensores Gran variedad: gratuitas, comerciales, bajo Linux, Windows…
  • 33. Herramientas de Seguridad Cortafuegos o firewalls • Ejercen un control sobre el tráfico entrante y saliente a un sistema • Hardware & Software • Ej: IpTables, Firewall-1, Cisco PIX Detectores de intrusos o IDS • Detectan posibles ataques en un sistema, pudiendo activar alarmas o ejercer respuesta coordinada • Ej: Snort, Real Secure
  • 34. Herramientas de Seguridad Verificadores de la integridad • Permiten detectar la manipulación de un sistema • Ej: Tripwire Analizadores de logs • Permiten procesar de forma automática los logs de un sistema en tiempo real y emitir alarmas • Ej: Swatch, LogWatch Sniffers • Capturan el tráfico que circula por una red (contraseñas y datos, por ejemplo) • Ej: Ethereal, Sniffer, Iris, Analyzer Password crackers • Utilizan técnicas de diccionario y fuerza bruta para obtener las contraseñas de acceso a un sistema • Ej: LC3, Crack, John the Ripper
  • 35. Herramientas de Seguridad Troyanos • Programas que se instalan en un sistema de forma no deseada • Ej: Back Oriffice , SubSeven. Rootkits • Programas destinados a facilitar la ocultación y expansión de un intruso