SlideShare una empresa de Scribd logo
1 de 76
 
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
QUE  PUEDE  HACER UN FIREWALL?
QUE  NO  PUEDE  HACER  UN FIREWALL?
ESTRATEGIAS DE SEGURIDAD
COMO IMPLEMENTAR UN FIREWALL
NIVELES  TCP/IP - TIPOS DE FIREWALL.
 
 
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
FIREWALL - FILTRADO DE PAQUETES
FIREWALL - FILTRADO DE PAQUETES
CRITERIOS DE FILTRADO
 
CONFIGURACION DE UN FILTRADO DE PAQUETES ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],NETFILTER/IPTABLES
FLUJO DE PAQUETES A TRAVÉS DE NETFILTER
FUNCIONAMIENTO ,[object Object],[object Object],[object Object],[object Object]
NETFILTER/IPTABLES ,[object Object],[object Object],[object Object]
IPTABLES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPTABLES-TABLAS ,[object Object],[object Object]
IPTABLES-CADENAS ,[object Object],[object Object]
CÓMO  SE  EXAMINAN  LAS  CADENAS [TABLA FILTER]
CÓMO SE EXAMINAN LAS CADENAS [TABLA NAT]
IPTABLES-OPCIONES DE COMANDOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
IPTABLES-OPCIONES DE COMANDOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
PARAMETROS PRINCIPALES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ACCIONES O TARGETS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SINTAXIS ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
 
 
 
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPFWADM ,[object Object],[object Object],[object Object],[object Object],[object Object]
SINTAXIS  BASICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CATEGORÍA  DE  NORMAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
COMANDOS  IPFWADM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
COMANDOS  IPCHAINS  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Operador Descripción ALL .  Si este comodin aparece en la lista de demonios dentro de una regla de control de acceso, entonces coincide con cualquier nombre de demonios de red del sistema. Si aparece en la lista de clientes, entonces coincide con cualquier nombre o dirección de máquinas cliente.  LOCAL .  Este comodín coincide con cualquier cadena que no contenga el carácter ".", su principal uso se encuentra en la lista de clientes. EXCEPT . EXCEPT funciona como un operador que tiene un uso esperado de la siguiente forma: lista_1 EXCEPT lista_2; lo cual coincide todo lo que se encuentre en la lista_1 a menos de que se encuentre en la lista_2.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],list-daemons Lista de los nombres de los demonios (servicios). list-hosts Lista de nombres, direcciones, o patrones de hosts que serán comparados con el nombre o dirección del host cliente que realiza la petición del servicio. Esta comparación se realiza de manera secuencial, línea por línea empezando por el archivo hosts.allow y terminando por el archivo hosts.deny. La búsqueda se suspende cuando una regla de control de acceso es activada. comando-shell Comando que podemos ejecutar, normalmente se utiliza para implementar anzuelos.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

01 5-2 configuracion basica del router
01 5-2 configuracion basica del router01 5-2 configuracion basica del router
01 5-2 configuracion basica del router
FISI collections
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
Eddy Lojan
 
Comandos Configuración Router CISCO
Comandos Configuración Router CISCOComandos Configuración Router CISCO
Comandos Configuración Router CISCO
David Fernando Marìn
 

La actualidad más candente (18)

Firewall
FirewallFirewall
Firewall
 
01 5-2 configuracion basica del router
01 5-2 configuracion basica del router01 5-2 configuracion basica del router
01 5-2 configuracion basica del router
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Protocolo de internet version 6
Protocolo de internet version 6Protocolo de internet version 6
Protocolo de internet version 6
 
Utilerias 6 e_campos,rivera,parra.
Utilerias 6 e_campos,rivera,parra.Utilerias 6 e_campos,rivera,parra.
Utilerias 6 e_campos,rivera,parra.
 
Comandos show tarea poncho
Comandos  show   tarea    ponchoComandos  show   tarea    poncho
Comandos show tarea poncho
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Comando De Router
Comando De RouterComando De Router
Comando De Router
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
 
Firewall de linux.
Firewall de linux. Firewall de linux.
Firewall de linux.
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Comando de IOS de Cisco
Comando de IOS de CiscoComando de IOS de Cisco
Comando de IOS de Cisco
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
 
Comandos Configuración Router CISCO
Comandos Configuración Router CISCOComandos Configuración Router CISCO
Comandos Configuración Router CISCO
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 
Config
ConfigConfig
Config
 

Similar a firewall

Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
gilmer sotil
 
Practica 1 iptables
Practica 1 iptablesPractica 1 iptables
Practica 1 iptables
1 2d
 

Similar a firewall (20)

7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptables
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Utilerias
UtileriasUtilerias
Utilerias
 
Ipchains emilio cano
Ipchains emilio canoIpchains emilio cano
Ipchains emilio cano
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
NAT|PAT
NAT|PATNAT|PAT
NAT|PAT
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptables
 
Firewall
FirewallFirewall
Firewall
 
Linux Redes
Linux RedesLinux Redes
Linux Redes
 
Practica 1 iptables
Practica 1 iptablesPractica 1 iptables
Practica 1 iptables
 
Utilerias
UtileriasUtilerias
Utilerias
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

firewall

  • 1.  
  • 2.
  • 3.
  • 4.  
  • 5.  
  • 6. QUE PUEDE HACER UN FIREWALL?
  • 7. QUE NO PUEDE HACER UN FIREWALL?
  • 10. NIVELES TCP/IP - TIPOS DE FIREWALL.
  • 11.  
  • 12.  
  • 13.  
  • 14.
  • 15.
  • 16. FIREWALL - FILTRADO DE PAQUETES
  • 17. FIREWALL - FILTRADO DE PAQUETES
  • 19.  
  • 20.
  • 21.
  • 22. FLUJO DE PAQUETES A TRAVÉS DE NETFILTER
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. CÓMO SE EXAMINAN LAS CADENAS [TABLA FILTER]
  • 29. CÓMO SE EXAMINAN LAS CADENAS [TABLA NAT]
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.  
  • 39.  
  • 40.  
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67. Operador Descripción ALL . Si este comodin aparece en la lista de demonios dentro de una regla de control de acceso, entonces coincide con cualquier nombre de demonios de red del sistema. Si aparece en la lista de clientes, entonces coincide con cualquier nombre o dirección de máquinas cliente. LOCAL . Este comodín coincide con cualquier cadena que no contenga el carácter ".", su principal uso se encuentra en la lista de clientes. EXCEPT . EXCEPT funciona como un operador que tiene un uso esperado de la siguiente forma: lista_1 EXCEPT lista_2; lo cual coincide todo lo que se encuentre en la lista_1 a menos de que se encuentre en la lista_2.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.