SlideShare a Scribd company logo
1 of 16
FIREWALL
    Y
   VPN
Temas a Tratar

• FIREWALL (Cortafuegos).
• VPN( Virtual Prívate Network).
FIREWALL
• Definición: Un Firewall es un sistema ubicado entre dos redes y que ejerce
  la una política de seguridad establecida. Es el mecanismo encargado de
  proteger una red confiable de una que no lo es.
  Se trata de un dispositivo o conjunto de dispositivos configurados para
  permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
  sobre la base de un conjunto de normas y otros criterios.
Tipos de Firewall
• Los firewalls del nivel de red toman decisiones
  según la dirección de procedencia, dirección de
  destino y puerto de cada uno de los paquetes IP.
• Los firewalls de nivel de aplicación, generalmente
  son host con servidores proxy, que no permiten el
  tráfico directamente entre dos redes, sino que
  realizan un seguimiento detallado del trafico que
  pasa por él.
  Estos sistemas proporcionan informes de
  auditoría más detallados que los firewalls de nivel
  de red ; se usan cuando la política de control de
  acceso es más conservadora.
Componentes de un Firewall
• Ruteador Filtra-paquetes: Este ruteador toma las decisiones de
  rehusar/permitir el paso de cada uno de los paquetes que son
  recibidos.




• Gateway a Nivel-aplicación: Los Gateway nivel-aplicación permiten
  al administrador de red la implementación de una política de
  seguridad estricta que la que permite un ruteador filtra-paquete.
Componentes de un Firewall
• Gateway a Nivel-Circuito: Un Gateway a nivel-
  circuito es en si una función que puede ser
  perfeccionada en un Gateway a nivel-aplicación. A
  nivel-circuito simplemente trasmite las conexiones
  TCP sin cumplir cualquier proceso adicional en
  filtrado de paquetes.
Beneficios
• Bloquea el acceso a personas no autorizadas a redes
  privadas.
• Es un punto ideal para monitorear la seguridad de la red
  y generar alarmas de intentos de ataque, el
  administrador será el responsable de la revisión de estos
  monitoreos.
• Los Firewalls también son importantes desde el punto de
  vista de llevar las estadísticas del ancho de banda
  "consumido" por el trafico de la red, y que procesos han
  influido más en ese trafico, de esta manera el
  administrador de la red puede restringir el uso de estos
  procesos y economizar o aprovechar mejor el ancho de
  banda disponible.
Limitaciones
• Un firewall no puede protegerse contra aquellos ataques
  que se efectúen fuera de su punto de operación.
• Un cortafuegos no puede proteger contra aquellos ataques
  cuyo tráfico no pase a través de él.
• El cortafuegos no puede proteger de las amenazas a las que
  está sometido por ataques internos o usuarios negligentes.
• El cortafuegos no puede prohibir a espías corporativos
  copiar datos sensibles en medios físicos de
  almacenamiento (discos, memorias, etc.) y sustraerlas del
  edificio.
• El cortafuegos no puede proteger contra los ataques de
  ingeniería social.
VPN
 (VIRTUAL PRIVATE NETWORK)
• Definición: Es una red privada que se extiende, mediante un
  proceso de encapsulación y en su caso de encriptación, de los
  paquetes de datos a distintos puntos remotos mediante el uso de
  unas infraestructuras públicas de transporte. Los paquetes de datos
  de la red privada viajan por medio de un "túnel" definido en la red
  pública.
¿Por qué una VPN?
       Podemos hacer un análisis al enlazar algunas de mis
  oficinas o lugares de trabajo mirando todos los puntos de
  vistas, ventajas y desventajas, costos etc. He puesto 3
  opciones en las cuales serian las más factibles al relacionarla
  pero solo una debería ser la mejor.
• Modem: Las desventajas es el costo de la llamada, ya que el
  costo de esta llamada sería por minuto conectado, además
  sería una llamada de larga distancia, a parte no contaría con
  la calidad y velocidad adecuadas.
• Línea Privada: Tendría que tender mi cable ya sea de cobre
  o fibra óptica de un punto a otro, en esta opción el costo es
  muy elevado porque si por ejemplo necesito enlazar mi
  oficina central con una sucursal que se encuentra a 200
  Kilómetros de distancia el costo sería por la renta mensual
  por Kilómetro. Sin importar el uso.
• VPN: Los costos son bajos porque solo realizo llamadas
  locales, además de tener la posibilidad de que mis datos
  viajen encriptados y seguros, con una buena calidad y
  velocidad.
Requerimientos básicos de una
              VPN
• Identificación de usuario :La VPN debe ser capaz de verificar
  la identidad de los usuarios y restringir el acceso a la VPN a
  aquellos usuarios que no estén autorizados. Así mismo, debe
  proporcionar registros estadísticos que muestren quien
  acceso, que información y cuando.
Requerimientos básicos de una
              VPN
• Administración de direcciones: La VPN debe establecer una
  dirección del cliente en la red privada y debe cerciorarse que
  las direcciones privadas se conserven así.
• Codificación de datos: Los datos que se van a transmitir a
  través de la red pública deben ser previamente encriptados
  para que no puedan ser leídos por clientes no autorizados de
  la red.
• Administración de claves: La VPN debe generar y renovar las
  claves de codificación para el cliente y el servidor.
Requerimientos básicos de una
              VPN
• Soporte a protocolos múltiples: La VPN debe ser capaz de
  manejar los protocolos comunes que se utilizan en la red
  pública. Estos incluyen el protocolo de internet(IP), el
  intercambio de paquete de internet(IPX) entre otros.
Ventajas de una VPN
• Dentro de las ventajas más significativas podremos mencionar
  la integridad, confidencialidad y seguridad de los datos.
• Reducción de costos.
• Sencilla de usar.
• Sencilla instalación del cliente en cualquier PC Windows.
• Control de Acceso basado en políticas de la organización.
• Herramientas de diagnostico remoto.
• Los algoritmos de compresión optimizan el tráfico del cliente.
• Evita el alto costo de las actualizaciones y mantenimiento a las
  PC´s remotas.
Conclusión
• Las VPN representan una gran solución para las
  empresas en cuanto a seguridad, confidencialidad e
  integridad de los datos y prácticamente se ha vuelto
  un tema importante en las organizaciones, debido a
  que reduce significativamente el costo de la
  transferencia de datos de un lugar a otro, el único
  inconveniente que pudieran tener las VPN es que
  primero se deben establecer correctamente las
  políticas de seguridad y de acceso porque si esto no
  está bien definido pueden existir consecuencias
  serias.
Firewall y VPN

More Related Content

What's hot

Pasos para crear una red LAN
Pasos para crear una red LANPasos para crear una red LAN
Pasos para crear una red LANosvaldogovea
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidoresrulo182
 
Presentación Data Center
Presentación Data CenterPresentación Data Center
Presentación Data CenterSuaRubio
 
Arp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusionArp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusionEduardo J Onofre
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaNicolas Martin Medina
 
Providing Local DNS with pfSense - pfSense Hangout August 2016
Providing Local DNS with pfSense - pfSense Hangout August 2016Providing Local DNS with pfSense - pfSense Hangout August 2016
Providing Local DNS with pfSense - pfSense Hangout August 2016Netgate
 
Presentación sobre el Data Center
Presentación sobre el Data CenterPresentación sobre el Data Center
Presentación sobre el Data CenterCristyGuillen12
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada2013maquerajuan
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesEquipo de Redes
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 

What's hot (20)

Pasos para crear una red LAN
Pasos para crear una red LANPasos para crear una red LAN
Pasos para crear una red LAN
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidores
 
Presentación Data Center
Presentación Data CenterPresentación Data Center
Presentación Data Center
 
Enrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGPEnrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGP
 
Arp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusionArp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusion
 
IPsec
IPsecIPsec
IPsec
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Providing Local DNS with pfSense - pfSense Hangout August 2016
Providing Local DNS with pfSense - pfSense Hangout August 2016Providing Local DNS with pfSense - pfSense Hangout August 2016
Providing Local DNS with pfSense - pfSense Hangout August 2016
 
Topologia modelo arvore
Topologia modelo arvoreTopologia modelo arvore
Topologia modelo arvore
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Presentación sobre el Data Center
Presentación sobre el Data CenterPresentación sobre el Data Center
Presentación sobre el Data Center
 
Dhcp
DhcpDhcp
Dhcp
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
Paralelismo de nivel de bit
Paralelismo de nivel de bitParalelismo de nivel de bit
Paralelismo de nivel de bit
 
Protocolo FTP
Protocolo FTPProtocolo FTP
Protocolo FTP
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 

Viewers also liked

Viewers also liked (20)

Vpn punto a punto
Vpn punto a puntoVpn punto a punto
Vpn punto a punto
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Expo seguridad
Expo seguridadExpo seguridad
Expo seguridad
 
Presentation1
Presentation1Presentation1
Presentation1
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Proyecto final de vpn buses
Proyecto final de vpn busesProyecto final de vpn buses
Proyecto final de vpn buses
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Apuntes confiabilidad y disponibilidad de redes ss
Apuntes confiabilidad y disponibilidad de redes ssApuntes confiabilidad y disponibilidad de redes ss
Apuntes confiabilidad y disponibilidad de redes ss
 
Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3
 
Historia y auge del switch
Historia y auge del switchHistoria y auge del switch
Historia y auge del switch
 
10 Funciones de un Firewall
10 Funciones de un Firewall10 Funciones de un Firewall
10 Funciones de un Firewall
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Clase 13
Clase 13Clase 13
Clase 13
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Firewall
FirewallFirewall
Firewall
 

Similar to Firewall y VPN

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Tunneling
TunnelingTunneling
TunnelingTensor
 
Tunneling
TunnelingTunneling
TunnelingTensor
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Firewall
FirewallFirewall
FirewallMarcelo
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFCRicardo Camacho
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 

Similar to Firewall y VPN (20)

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Tunneling
TunnelingTunneling
Tunneling
 
Tunneling
TunnelingTunneling
Tunneling
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall
FirewallFirewall
Firewall
 
Vpn
VpnVpn
Vpn
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Vpn
VpnVpn
Vpn
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 

Recently uploaded

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Recently uploaded (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Firewall y VPN

  • 1. FIREWALL Y VPN
  • 2. Temas a Tratar • FIREWALL (Cortafuegos). • VPN( Virtual Prívate Network).
  • 3. FIREWALL • Definición: Un Firewall es un sistema ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 4. Tipos de Firewall • Los firewalls del nivel de red toman decisiones según la dirección de procedencia, dirección de destino y puerto de cada uno de los paquetes IP. • Los firewalls de nivel de aplicación, generalmente son host con servidores proxy, que no permiten el tráfico directamente entre dos redes, sino que realizan un seguimiento detallado del trafico que pasa por él. Estos sistemas proporcionan informes de auditoría más detallados que los firewalls de nivel de red ; se usan cuando la política de control de acceso es más conservadora.
  • 5. Componentes de un Firewall • Ruteador Filtra-paquetes: Este ruteador toma las decisiones de rehusar/permitir el paso de cada uno de los paquetes que son recibidos. • Gateway a Nivel-aplicación: Los Gateway nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtra-paquete.
  • 6. Componentes de un Firewall • Gateway a Nivel-Circuito: Un Gateway a nivel- circuito es en si una función que puede ser perfeccionada en un Gateway a nivel-aplicación. A nivel-circuito simplemente trasmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes.
  • 7. Beneficios • Bloquea el acceso a personas no autorizadas a redes privadas. • Es un punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. • Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
  • 8. Limitaciones • Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. • El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • 9. VPN (VIRTUAL PRIVATE NETWORK) • Definición: Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.
  • 10. ¿Por qué una VPN? Podemos hacer un análisis al enlazar algunas de mis oficinas o lugares de trabajo mirando todos los puntos de vistas, ventajas y desventajas, costos etc. He puesto 3 opciones en las cuales serian las más factibles al relacionarla pero solo una debería ser la mejor. • Modem: Las desventajas es el costo de la llamada, ya que el costo de esta llamada sería por minuto conectado, además sería una llamada de larga distancia, a parte no contaría con la calidad y velocidad adecuadas. • Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, en esta opción el costo es muy elevado porque si por ejemplo necesito enlazar mi oficina central con una sucursal que se encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual por Kilómetro. Sin importar el uso. • VPN: Los costos son bajos porque solo realizo llamadas locales, además de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad.
  • 11. Requerimientos básicos de una VPN • Identificación de usuario :La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.
  • 12. Requerimientos básicos de una VPN • Administración de direcciones: La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. • Codificación de datos: Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. • Administración de claves: La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.
  • 13. Requerimientos básicos de una VPN • Soporte a protocolos múltiples: La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.
  • 14. Ventajas de una VPN • Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. • Reducción de costos. • Sencilla de usar. • Sencilla instalación del cliente en cualquier PC Windows. • Control de Acceso basado en políticas de la organización. • Herramientas de diagnostico remoto. • Los algoritmos de compresión optimizan el tráfico del cliente. • Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.
  • 15. Conclusión • Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no está bien definido pueden existir consecuencias serias.