SlideShare una empresa de Scribd logo
Integrantes Francisco González U. Andrés Santos C. Jonathan Vivanco N.
Introducción Proteger la Información pertinente a la empresa, manteniendo la integridad de la misma. Control de acceso a sitios de internet por parte de Estudiantes y Trabajadores con el fin de mantener a la persona haciendo lo que debe hacer.
¿Por qué usar Firewall? Mantener la Integridad, Confidencialidad y Disponibilidad (Triada) de la información. Garantizar los recursos y la reputación. Aislamiento de una red. Restringir la red.
Tipos de Firewall
Filtro de Paquetes Estático SPF Análisis de Header de paquetes: IP origen/destino Tipo del paquete (TCP, UDP, etc) Puerto  origen/destino
SPF
Filtro de Paquetes Dinámico DPF El SPF sólo intenta examinar los paquetes IP independientemente, nivel 3 del modelo OSI. Con un SPF es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse. Para solucionar este problema, el sistema de  Filtrado Dinámico de Paquetes  se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor.
DPF Toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado, asegurando el control de los intercambios. Una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. Con esto  impide ataques en los cuales los paquetes son arreglados para parecer una respuesta de una comunicación que nunca se inició.
DPF
Proxy de Aplicación Sistema intermedio que realiza las comprobaciones pertinentes Se instala un servidor en la maquina puente y se configuran los clientes para enviar sus peticiones http al proxy quien captará esta información del exterior y se la devolverá a los usuarios.
Proxy de Aplicación Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy, con esto,  sólo  uno  de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.  Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Proxy de Aplicación Transparente para el Usuario, quien cree que hace conexión directa con el servidor
Zona Desmilitarizada DMZ También conocida como subred protegida o “apantallada” constituye una medida de seguridad adicional para garantizar que la disponibilidad de los recursos de acceso público no comprometa la seguridad de la red interna.   Una DMZ separa los recursos de acceso público de los recursos completamente privados, colocándolos en subredes distintas, autorizando el bloqueo de los recursos privados e incluso proporcionando seguridad a los recursos públicos.
Zona Desmilitarizada DMZ
 
Politicas de Seguridad Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: ¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). ¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
Políticas de diseño de Firewall Paradigmas de seguridad  Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.
Políticas de diseño de Firewall Estrategias de seguridad  Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite todo
Firewall Hw/Sw Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN o MAN. Hasta el momento el mejor fabricante de este equipos y muchos otros de redes es Cisco System. Firewall (Software): Es un programa que tiene como utilidad la protección de los puertos del computador, para evitar la entrada de "archivos maliciosos" (Virus, troyanos, etc.). Entre los Software de Firewall puedes encontrar los siguientes: PER, Segyte Personal, Keiro, Tiny Personal, ZoneAlarm, entre otros muchos más.
Sistema Operativo Un firewall nunca debe ser instalado en un sistema operativo de propósitos generales ya que contienen una gran cantidad de servicios activados por defecto. Cualquier firewall serio se implementa sobre un sistema operativo endurecido en que solo se han dejado los servicios mínimos y cada uno de ellos ha sido probado en su implementación. Windows, Linux o mejor dicho sistema cerrado v/s open source.
Firewall en S.O.
UNIX Linux, Solaris, BSD han estado en el mercado por mucho más tiempo que Windows. Sus implementaciones son más robustas. Open source ha sido nombrado como una fuente de encontrar errores en las implementaciones que facilitan brindar seguridad. Otros dicen que facilitan los ataques. Se caracterizan por tener largas auditorias. Variadas soluciones: Iptables, IPF, PF, etc.
WINDOWS Windows es un sistema cerrado lo que significa que su implementación solo es conocida por Microsoft y un grupo selecto de personas.  Los  sistemas cerrados se publicitaron como sistemas seguros porque no se conocía su implementación. La aproximación de seguridad por oscuridad ha demostrado que no es válida.
Conclusiones  Las utilidades y prestaciones que nos brindan los cortafuegos son muchas y variadas, si bien mediante filtro de paquetes podemos hacer un uso más expedito de la red, no ofrece tanta seguridad y confiabilidad como usar un proxy de aplicación, y así este mismo es más lento que el primero ya que hace una verificación mas exhaustiva de los paquetes, por lo mismo si utilizamos esta alternativa necesitamos una máquina más potente.
FIREWALL

Más contenido relacionado

PPT
Firewall Disertacion
PPT
Cortafuegos
PPTX
Firewall
PPTX
Cortafuegos
PPTX
PPTX
Historia de los cortafuegos
PPTX
Firewall y seguridad de internet
PPTX
Firewall
Firewall Disertacion
Cortafuegos
Firewall
Cortafuegos
Historia de los cortafuegos
Firewall y seguridad de internet
Firewall

La actualidad más candente (20)

PPTX
Firewall
PPT
Firewall presentaciones exposicion
DOCX
FIREWALL
PPTX
diaspositivas FIREWALL
PPS
Firewall (Corta Fuegos)
PPT
Presentacion firewall
PPTX
Firewall presentacion Niver
PPTX
Presentacion Firewall
PPTX
Què es un firewall
PPTX
Que es un firewall y su función
PPTX
Seguridad en cisco firewall by ro ckberto
PDF
Hardening de Servidores Linux Oscar Gonzalez
PPT
Firewalls
PPT
Firewall - tipos - características - software
PDF
Tipos de firewall
PPTX
nashira-El firewall
DOC
INVESTIGACION DE FIREWALL
PPSX
Actividad 5 seguridad informatica
PPT
Actividad 5 firewall
Firewall
Firewall presentaciones exposicion
FIREWALL
diaspositivas FIREWALL
Firewall (Corta Fuegos)
Presentacion firewall
Firewall presentacion Niver
Presentacion Firewall
Què es un firewall
Que es un firewall y su función
Seguridad en cisco firewall by ro ckberto
Hardening de Servidores Linux Oscar Gonzalez
Firewalls
Firewall - tipos - características - software
Tipos de firewall
nashira-El firewall
INVESTIGACION DE FIREWALL
Actividad 5 seguridad informatica
Actividad 5 firewall
Publicidad

Destacado (6)

PDF
Integración de sistemas y Firewalls
PPTX
Firewall
PPT
Blanca, yeys y andrea alvarez
PPT
Antivirus y cortafuegos
PDF
Firewall y nat
PDF
Ejercicio seguridad en redes
Integración de sistemas y Firewalls
Firewall
Blanca, yeys y andrea alvarez
Antivirus y cortafuegos
Firewall y nat
Ejercicio seguridad en redes
Publicidad

Similar a Firewall Disertacion (20)

PPTX
Actividad no. 5
PPTX
Seguridad Informatica
PDF
Firewalls IPv6
PDF
Cortafuegos
PDF
Cortafuegos
PDF
Cortafuegos
PPT
Capitulo 6
PPTX
LOS FIREWALL by bryan
PDF
Práctica 3 omar
DOCX
Articulo firewall2 trabajo extendido
PDF
PPTX
PPSX
Firewall
DOCX
PPT
Fase ii sesion03
PPTX
Firewall2 190306004633
PPTX
Tipos de Hadware y Software, presentacion
PPTX
PPTX
Conceptualización de los Firewall
Actividad no. 5
Seguridad Informatica
Firewalls IPv6
Cortafuegos
Cortafuegos
Cortafuegos
Capitulo 6
LOS FIREWALL by bryan
Práctica 3 omar
Articulo firewall2 trabajo extendido
Firewall
Fase ii sesion03
Firewall2 190306004633
Tipos de Hadware y Software, presentacion
Conceptualización de los Firewall

Firewall Disertacion

  • 1. Integrantes Francisco González U. Andrés Santos C. Jonathan Vivanco N.
  • 2. Introducción Proteger la Información pertinente a la empresa, manteniendo la integridad de la misma. Control de acceso a sitios de internet por parte de Estudiantes y Trabajadores con el fin de mantener a la persona haciendo lo que debe hacer.
  • 3. ¿Por qué usar Firewall? Mantener la Integridad, Confidencialidad y Disponibilidad (Triada) de la información. Garantizar los recursos y la reputación. Aislamiento de una red. Restringir la red.
  • 5. Filtro de Paquetes Estático SPF Análisis de Header de paquetes: IP origen/destino Tipo del paquete (TCP, UDP, etc) Puerto origen/destino
  • 6. SPF
  • 7. Filtro de Paquetes Dinámico DPF El SPF sólo intenta examinar los paquetes IP independientemente, nivel 3 del modelo OSI. Con un SPF es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse. Para solucionar este problema, el sistema de Filtrado Dinámico de Paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor.
  • 8. DPF Toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado, asegurando el control de los intercambios. Una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. Con esto impide ataques en los cuales los paquetes son arreglados para parecer una respuesta de una comunicación que nunca se inició.
  • 9. DPF
  • 10. Proxy de Aplicación Sistema intermedio que realiza las comprobaciones pertinentes Se instala un servidor en la maquina puente y se configuran los clientes para enviar sus peticiones http al proxy quien captará esta información del exterior y se la devolverá a los usuarios.
  • 11. Proxy de Aplicación Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy, con esto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • 12. Proxy de Aplicación Transparente para el Usuario, quien cree que hace conexión directa con el servidor
  • 13. Zona Desmilitarizada DMZ También conocida como subred protegida o “apantallada” constituye una medida de seguridad adicional para garantizar que la disponibilidad de los recursos de acceso público no comprometa la seguridad de la red interna. Una DMZ separa los recursos de acceso público de los recursos completamente privados, colocándolos en subredes distintas, autorizando el bloqueo de los recursos privados e incluso proporcionando seguridad a los recursos públicos.
  • 15.  
  • 16. Politicas de Seguridad Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: ¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). ¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
  • 17. Políticas de diseño de Firewall Paradigmas de seguridad Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.
  • 18. Políticas de diseño de Firewall Estrategias de seguridad Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite todo
  • 19. Firewall Hw/Sw Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN o MAN. Hasta el momento el mejor fabricante de este equipos y muchos otros de redes es Cisco System. Firewall (Software): Es un programa que tiene como utilidad la protección de los puertos del computador, para evitar la entrada de "archivos maliciosos" (Virus, troyanos, etc.). Entre los Software de Firewall puedes encontrar los siguientes: PER, Segyte Personal, Keiro, Tiny Personal, ZoneAlarm, entre otros muchos más.
  • 20. Sistema Operativo Un firewall nunca debe ser instalado en un sistema operativo de propósitos generales ya que contienen una gran cantidad de servicios activados por defecto. Cualquier firewall serio se implementa sobre un sistema operativo endurecido en que solo se han dejado los servicios mínimos y cada uno de ellos ha sido probado en su implementación. Windows, Linux o mejor dicho sistema cerrado v/s open source.
  • 22. UNIX Linux, Solaris, BSD han estado en el mercado por mucho más tiempo que Windows. Sus implementaciones son más robustas. Open source ha sido nombrado como una fuente de encontrar errores en las implementaciones que facilitan brindar seguridad. Otros dicen que facilitan los ataques. Se caracterizan por tener largas auditorias. Variadas soluciones: Iptables, IPF, PF, etc.
  • 23. WINDOWS Windows es un sistema cerrado lo que significa que su implementación solo es conocida por Microsoft y un grupo selecto de personas. Los sistemas cerrados se publicitaron como sistemas seguros porque no se conocía su implementación. La aproximación de seguridad por oscuridad ha demostrado que no es válida.
  • 24. Conclusiones Las utilidades y prestaciones que nos brindan los cortafuegos son muchas y variadas, si bien mediante filtro de paquetes podemos hacer un uso más expedito de la red, no ofrece tanta seguridad y confiabilidad como usar un proxy de aplicación, y así este mismo es más lento que el primero ya que hace una verificación mas exhaustiva de los paquetes, por lo mismo si utilizamos esta alternativa necesitamos una máquina más potente.