SlideShare una empresa de Scribd logo
FIREWALL
LAURA KATHERINE MUÑOZ RORIDGUEZ
ELIZABETH CECILIA CENYTENO NAVARRO
¿Qué es un Firewall?
Programa informático que controla el acceso de una
computadora a la red y de elementos de la red a la
computadora, por motivos de seguridad.
Un firewall es un dispositivo de seguridad de la red que
monitorea el tráfico de red -entrante y saliente- y decide si
permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.
FIREWALL
Firewall Software
FIREWALL
Estos programas son los más comunes en los hogares, ya que, a parte
de resultar mucho más económicos que el hardware, su instalación y
actualización es más sencilla.
Firewall Hardware
FIREWALL
Los firewall de hardware se utilizan más en empresas y grandes
corporaciones. Normalmente son dispositivos que se colocan entre el
router y la conexión telefónica.
Funciones del Firewall
1. Preservar nuestra seguridad y privacidad.
2. Para proteger nuestra red doméstica o empresarial.
3. Para tener a salvo la información almacenada en nuestra red,
servidores u ordenadores.
4. Para evitar usuarios no deseados en nuestra red y ordenador.
5. Los usuarios no deseados tanto pueden ser hackers como
usuarios pertenecientes a nuestra misma red.
6 . Para evitar posibles ataques de denegación de servicio.
Configuración de Políticas de Firewall
Generalmente se plantean algunas preguntas fundamentales que
debe responder cualquier política de seguridad:
¿Qué se
debe
proteger?
¿De quién
protegerse?
¿Cómo
protegerse?
Paradigmas
Estrategias
•Paranoica
•Prudente
•Permisiva
•Promiscua
¿Cuánto
costará?
FIREWALL
Tipos de Firewall
Firewall de
inspección
de Paquetes
Firewall
Personal
Firewall de
capa de red
Firewall de
capa de
aplicación
FIREWALL
Los sistemas de Firewall y antivirus son
complementarios
FIREWALL
Los sistemas de Firewall solo protegen la red en su punto de
interconexión con la red externa, cualquier otro punto de interacción
con la red es vulnerable a posibles daños por infecciones de virus, es
aquí donde es necesario implementar políticas de antivirus que ayuden
a evitar la propagación de virus dentro de la empresa por acción de
intercambio de información entre usuarios con medios extraíbles u
otro medio de propagación.
GRACIAS!!

Más contenido relacionado

PDF
Analizador de protocolos
PPT
Bridge 
PPTX
Repetidores
PPTX
Diferencia Entre Router Y Acces Point
PPT
Presentacion firewall
PPTX
Cableado Estructurado
PPTX
Mecanismos de seguridad informática
PPT
Memorias ddr2
Analizador de protocolos
Bridge 
Repetidores
Diferencia Entre Router Y Acces Point
Presentacion firewall
Cableado Estructurado
Mecanismos de seguridad informática
Memorias ddr2

La actualidad más candente (20)

PPT
Diapositiva cctv
PPTX
Caracteristicas de un vtp
PDF
Fundamentos para Transmisión de Datos / Modos . Control de Errores
PPT
Métodos de prueba
PDF
Metodologia para el diseño de redes
PDF
Manual de operación Asterisk en windows
ODP
Presentación sobre criptografía
PPT
Estandares y etiquetado (cableado estructurado) by mocho
PPTX
Seguridad informatica slideshare
PPT
Firewall presentaciones exposicion
DOCX
Dispositivos Activos y Pasivos - Cableado Estructurado
PDF
6190163 arquitectura-de-von-neumann
PPTX
ODP
Decompiladores
PPT
Malware
PPTX
Presentación de antivirus
PDF
Unidad i-requerimientos-del-software
PPS
Normas de cableado UTP
PPT
Trabajo de Investigación: Redes Informáticas
PDF
MANUAL PARA CONFIGURACIÓN DE ELASTIX
Diapositiva cctv
Caracteristicas de un vtp
Fundamentos para Transmisión de Datos / Modos . Control de Errores
Métodos de prueba
Metodologia para el diseño de redes
Manual de operación Asterisk en windows
Presentación sobre criptografía
Estandares y etiquetado (cableado estructurado) by mocho
Seguridad informatica slideshare
Firewall presentaciones exposicion
Dispositivos Activos y Pasivos - Cableado Estructurado
6190163 arquitectura-de-von-neumann
Decompiladores
Malware
Presentación de antivirus
Unidad i-requerimientos-del-software
Normas de cableado UTP
Trabajo de Investigación: Redes Informáticas
MANUAL PARA CONFIGURACIÓN DE ELASTIX
Publicidad

Similar a Firewall (20)

PPTX
PPT
Actividad 5 firewall
PPTX
LOS FIREWALL by bryan
PDF
Firewall1.1
DOCX
Articulo firewall2 trabajo extendido
PPTX
PRESENTACION DE LOS FIREWALL Y SUS TIPOS
PPT
Firewalls
PPTX
Que es un firewall y sus tipos
PPTX
Actividad no. 5
PPTX
Seguridad Informatica
PPTX
Firewall
PDF
Práctica 3 omar
PPTX
Que es un firewall y su función
PPTX
Firewall.pptx
PPTX
diaspositivas FIREWALL
PPTX
Firewall2 190306004633
PPTX
PPTX
Firewall
PPTX
PPTX
Firewall
Actividad 5 firewall
LOS FIREWALL by bryan
Firewall1.1
Articulo firewall2 trabajo extendido
PRESENTACION DE LOS FIREWALL Y SUS TIPOS
Firewalls
Que es un firewall y sus tipos
Actividad no. 5
Seguridad Informatica
Firewall
Práctica 3 omar
Que es un firewall y su función
Firewall.pptx
diaspositivas FIREWALL
Firewall2 190306004633
Firewall
Firewall
Publicidad

Último (10)

PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
PPTX
sistemas de informacion.................
PDF
Su punto de partida en la IA: Microsoft 365 Copilot Chat
PPTX
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
PPTX
Fundamentos de Python - Curso de Python dia 1
PPTX
Conceptos basicos de Base de Datos y sus propiedades
PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
PPTX
Implementación equipo monitor12.08.25.pptx
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
DOCX
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
sistemas de informacion.................
Su punto de partida en la IA: Microsoft 365 Copilot Chat
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
Fundamentos de Python - Curso de Python dia 1
Conceptos basicos de Base de Datos y sus propiedades
AutoCAD Herramientas para el futuro, Juan Fandiño
Implementación equipo monitor12.08.25.pptx
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd

Firewall

  • 1. FIREWALL LAURA KATHERINE MUÑOZ RORIDGUEZ ELIZABETH CECILIA CENYTENO NAVARRO
  • 2. ¿Qué es un Firewall? Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. FIREWALL
  • 3. Firewall Software FIREWALL Estos programas son los más comunes en los hogares, ya que, a parte de resultar mucho más económicos que el hardware, su instalación y actualización es más sencilla.
  • 4. Firewall Hardware FIREWALL Los firewall de hardware se utilizan más en empresas y grandes corporaciones. Normalmente son dispositivos que se colocan entre el router y la conexión telefónica.
  • 5. Funciones del Firewall 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar usuarios no deseados en nuestra red y ordenador. 5. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 6 . Para evitar posibles ataques de denegación de servicio.
  • 6. Configuración de Políticas de Firewall Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: ¿Qué se debe proteger? ¿De quién protegerse? ¿Cómo protegerse? Paradigmas Estrategias •Paranoica •Prudente •Permisiva •Promiscua ¿Cuánto costará? FIREWALL
  • 7. Tipos de Firewall Firewall de inspección de Paquetes Firewall Personal Firewall de capa de red Firewall de capa de aplicación FIREWALL
  • 8. Los sistemas de Firewall y antivirus son complementarios FIREWALL Los sistemas de Firewall solo protegen la red en su punto de interconexión con la red externa, cualquier otro punto de interacción con la red es vulnerable a posibles daños por infecciones de virus, es aquí donde es necesario implementar políticas de antivirus que ayuden a evitar la propagación de virus dentro de la empresa por acción de intercambio de información entre usuarios con medios extraíbles u otro medio de propagación.

Notas del editor

  • #3: Un firewall es un dispositivo que funciona como cortafuego entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitiré o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
  • #4: Eso sí, presentan algunos problemas inherentes a su condición, relacionado principalmente con el hecho de que consumen recursos de la PC, algunas veces no se ejecutan correctamente o pueden ocasionar errores de compatibilidad con otro software instalado. Actualmente, los sistemas operativos más modernos como Windows XP y Linux integran soluciones básicas de firewall, en algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones. Para no tener problemas, existen una serie de herramientas externas que facilitan este trabajo de protección.
  • #5: Como ventajas, podemos destacar que al ser independientes de la PC, no es necesario configurarlos cada vez que reinstalamos el sistema operativo y no consumen recursos del sistema. Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: • Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. • Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido. Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Los Firewall tradicionales son de hardware, es decir, un dispositivo específico instalado en una red para levantar una defensa y proteger a la red del exterior. Son utilizados en entornos profesionales: el administrador de red define una serie de reglas para permitir el acceso y detiene los intentos de conexión no permitidos. Los Firewall personales son programas que filtran el tráfico que entra y sale de una computadora. Una vez instalados, el usuario debe definir el nivel de seguridad: permite o deniega el acceso de determinados programas a Internet (de forma temporal o definitiva) y autoriza o no los accesos desde el exterior.
  • #7: Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Dado lo anterior es fundamental que el administrador de la red establezca políticas que garanticen la eficiencia del Firewall. Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: • ¿Qué se debe proteger? Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). • ¿De quién protegerse? De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir. Se pueden definir niveles de confianza, permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros. • ¿Cómo protegerse? Esta es la pregunta más difícil y está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización. Puede optarse por alguno de los siguientes paradigmas o estrategias: Paradigmas de seguridad Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. Estrategias de seguridad -Paranoica: se controla todo, no se permite nada. -Prudente: se controla y se conoce todo lo que sucede. -Permisiva: se controla pero se permite demasiado. -Promiscua: no se controla (o se hace poco) y se permite todo. • ¿Cuánto costará? Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.
  • #8: Tipos de Firewall • Firewall de inspección de Paquetes Este tipo de Firewall se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas. • Firewall Personal Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada. • Firewall de capa de red. Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP, no permitiendo que estos pasen el Firewall a menos que se atengan a las reglas definidas por el administrador del firewall o aplicadas por defecto como en algunos sistemas inflexibles de firewall. Una disposición más permisiva podría dejar que cualquier paquete pase el filtro mientras que no cumpla con ninguna regla negativa de rechazo. El cometido de los filtros (Packet Filtres) consiste en filtrar paquetes dejando pasar por el tamiz únicamente cierto tipo de tráfico. Estos filtros pueden implementarse a partir de routers. • Firewall de capa de aplicación. Trabaja en el nivel de aplicación, todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen de una aplicación. Se bloquean otros paquetes (generalmente sin avisar al remitente). En principio, los firewall de aplicación pueden evitar que todo el tráfico externo indeseado alcance las máquinas protegidas. Las pasarelas a nivel de aplicación (Application Gateway) se ocupan de comprobar que los protocolos a nivel de aplicación (ftp,http,etc...) se están utilizando de forma correcta sin tratar de explotar algunos problemas que pudiese tener el software de red. Las políticas de accesos en un Firewall se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura. Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios.