SlideShare ist ein Scribd-Unternehmen logo
1 von 8
tafuegos (firewall ) es una parte de un sistema o una red que está
ar el acceso no autorizado, permitiendo al mismo tiempo comunicac

a de un dispositivo o conjunto de dispositivos configurados para perm
ar, el tráfico entre los diferentes ámbitos sobre la base de un conjunt
riterios.

rtafuegos pueden ser implementados en hardware o software, o una
TIPOS DE CORTAFUEGOS

de aplicación de pasarela
mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Teln
imponer una degradación del rendimiento.

to a nivel de pasarela
mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que
tes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una ses
ona de mayor seguridad hacia una zona de menor seguridad.

fuegos de capa de red o de filtrado de paquetes
ona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filt
e pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen,
do en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (c
o OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP,
ón MAC.

fuegos de capa de aplicación
a en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden
s de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar f
e está intentando acceder, e incluso puede aplicar reglas en función de los propios valores d
zcan en un formulario web.
rtafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadore
s de un cortafuegos

el acceso a personas y/o aplicaciones no autorizadas a redes privad

ones de un cortafuegos

iones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualq
o que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expre
illamente no use la red, seguirá constituyendo una amenaza. La siguiente lista mu
os:

uegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de

egos no puede proteger de las amenazas a las que está sometido por ataques inte
s. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en
miento (discos, memorias, etc.) y sustraerlas del edificio.

egos no puede proteger contra los ataques de ingeniería social.

egos no puede proteger contra los ataques posibles a la red interna por virus inform
software. La solución real está en que la organización debe ser consciente en inst
áquina para protegerse de los virus que llegan por cualquier medio de almacenam
CARACTERÍSTICAS DE IDS

er sistema de detección de intrusos debería, sea cual sea el mecanismo en que es
debería contar con las siguientes características:

uncionar continuamente sin supervisión humana. El sistema debe ser lo suficiente
er ejecutado en background dentro del equipo que está siendo observado. Sin em
a negra" (debe ser examinable desde el exterior).

er tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída

ción con el punto anterior, debe ser resistente a perturbaciones. El sistema pued
ara asegurarse de que no ha sido perturbado.

mponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina
izado.

bservar desviaciones sobre el comportamiento estándar.

er fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de
e y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones
FORTALEZAS DE IDS

nistra información muy interesante sobre el tráfico malicioso de la r
de reacción para prevenir el daño.
a herramienta útil como arma de seguridad de la red.
a a identificar de dónde provienen los ataques que se sufren.
ge evidencias que pueden ser usadas para identificar intrusos.
a "cámara" de seguridad y una "alarma" contra ladrones.
ona como "disuasor de intrusos".
a al personal de seguridad de que alguien está tratando de entrar.
ge contra la invasión de la red.
nistra cierta tranquilidad.
a parte de la infraestructura para la estrategia global de defensa.
sibilidad de detectar intrusiones desconocidas e imprevistas. Puede
almente) al descubrimiento automático de esos nuevos ataques.
menos dependientes de los mecanismos específicos de cada sistema
en ayudar a detectar ataques del tipo "abuso de privilegios" que no
DEBILIDADES DE IDS

iste un parche para la mayoría de bugs de seguridad.
oducen falsas alarmas.
oducen fallos en las alarmas.
sustituto para un buen Firewall, una auditoría de seguridad regular
ta política de seguridad.

INCONVENIENTES DE IDS

ta tasa de falsas alarmas dado que no es posible cubrir todo el ámbi
ortamiento de un sistema de información durante la fase de aprendi
mportamiento puede cambiar con el tiempo, haciendo necesario un
namiento periódico del perfil, lo que da lugar a la no disponibilidad
eración de falsas alarmas adicionales.
tema puede sufrir ataques durante la fase de aprendizaje, con lo qu
ortamiento contendrá un comportamiento intrusivo el cual no será c

Weitere ähnliche Inhalte

Was ist angesagt? (13)

Documento
DocumentoDocumento
Documento
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Spyware
SpywareSpyware
Spyware
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Telnet
TelnetTelnet
Telnet
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 

Andere mochten auch

Presentacion blog de blogger
Presentacion blog de bloggerPresentacion blog de blogger
Presentacion blog de bloggerisra1920
 
Slides för eleverna om gandhi
Slides för eleverna om gandhiSlides för eleverna om gandhi
Slides för eleverna om gandhiTobias Kjellström
 
Căn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷCăn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷlinhsummer0503
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educacióncesar espinosa
 
Criminología ¿Es una ciencia?
Criminología ¿Es una ciencia?Criminología ¿Es una ciencia?
Criminología ¿Es una ciencia?Lupita Ginez
 
5 distribucions linux
5 distribucions linux5 distribucions linux
5 distribucions linuxslidimery
 
Conferencia Conferencia calculo integral
Conferencia Conferencia calculo integralConferencia Conferencia calculo integral
Conferencia Conferencia calculo integralyoltsi
 
Nasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektorenNasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektorenIngrid Melve
 
Sinonimos y Antonimos
Sinonimos y AntonimosSinonimos y Antonimos
Sinonimos y AntonimosLuz Deu
 
Lista libros publicar blog
Lista libros publicar blogLista libros publicar blog
Lista libros publicar blogsanjosehhcc
 
Propuesta de Red de Radios escolares
Propuesta de Red de Radios escolaresPropuesta de Red de Radios escolares
Propuesta de Red de Radios escolaresInnovaBerlanga
 
Presentation dropbox:google docs
Presentation dropbox:google docsPresentation dropbox:google docs
Presentation dropbox:google docsYessicaLizola
 
Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Warto Susastro
 
Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15sanjosehhcc
 

Andere mochten auch (20)

Anime
AnimeAnime
Anime
 
Presentacion blog de blogger
Presentacion blog de bloggerPresentacion blog de blogger
Presentacion blog de blogger
 
Slides för eleverna om gandhi
Slides för eleverna om gandhiSlides för eleverna om gandhi
Slides för eleverna om gandhi
 
Căn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷCăn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷ
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educación
 
Criminología ¿Es una ciencia?
Criminología ¿Es una ciencia?Criminología ¿Es una ciencia?
Criminología ¿Es una ciencia?
 
Propiedades curativas de la miel
Propiedades curativas de la mielPropiedades curativas de la miel
Propiedades curativas de la miel
 
5 distribucions linux
5 distribucions linux5 distribucions linux
5 distribucions linux
 
Conferencia Conferencia calculo integral
Conferencia Conferencia calculo integralConferencia Conferencia calculo integral
Conferencia Conferencia calculo integral
 
Nasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektorenNasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektoren
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Sinonimos y Antonimos
Sinonimos y AntonimosSinonimos y Antonimos
Sinonimos y Antonimos
 
Lista libros publicar blog
Lista libros publicar blogLista libros publicar blog
Lista libros publicar blog
 
Propuesta de Red de Radios escolares
Propuesta de Red de Radios escolaresPropuesta de Red de Radios escolares
Propuesta de Red de Radios escolares
 
Ana karen macip espinoza
Ana karen macip espinozaAna karen macip espinoza
Ana karen macip espinoza
 
Presentation dropbox:google docs
Presentation dropbox:google docsPresentation dropbox:google docs
Presentation dropbox:google docs
 
Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01
 
Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 

Ähnlich wie Firewalls

Ähnlich wie Firewalls (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Mehr von Mocho Padierna

Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 

Mehr von Mocho Padierna (8)

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Firewalls
FirewallsFirewalls
Firewalls
 

Firewalls

  • 1.
  • 2. tafuegos (firewall ) es una parte de un sistema o una red que está ar el acceso no autorizado, permitiendo al mismo tiempo comunicac a de un dispositivo o conjunto de dispositivos configurados para perm ar, el tráfico entre los diferentes ámbitos sobre la base de un conjunt riterios. rtafuegos pueden ser implementados en hardware o software, o una
  • 3. TIPOS DE CORTAFUEGOS de aplicación de pasarela mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Teln imponer una degradación del rendimiento. to a nivel de pasarela mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que tes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una ses ona de mayor seguridad hacia una zona de menor seguridad. fuegos de capa de red o de filtrado de paquetes ona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filt e pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, do en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (c o OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, ón MAC. fuegos de capa de aplicación a en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden s de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar f e está intentando acceder, e incluso puede aplicar reglas en función de los propios valores d zcan en un formulario web. rtafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadore
  • 4. s de un cortafuegos el acceso a personas y/o aplicaciones no autorizadas a redes privad ones de un cortafuegos iones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualq o que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expre illamente no use la red, seguirá constituyendo una amenaza. La siguiente lista mu os: uegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de egos no puede proteger de las amenazas a las que está sometido por ataques inte s. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en miento (discos, memorias, etc.) y sustraerlas del edificio. egos no puede proteger contra los ataques de ingeniería social. egos no puede proteger contra los ataques posibles a la red interna por virus inform software. La solución real está en que la organización debe ser consciente en inst áquina para protegerse de los virus que llegan por cualquier medio de almacenam
  • 5.
  • 6. CARACTERÍSTICAS DE IDS er sistema de detección de intrusos debería, sea cual sea el mecanismo en que es debería contar con las siguientes características: uncionar continuamente sin supervisión humana. El sistema debe ser lo suficiente er ejecutado en background dentro del equipo que está siendo observado. Sin em a negra" (debe ser examinable desde el exterior). er tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída ción con el punto anterior, debe ser resistente a perturbaciones. El sistema pued ara asegurarse de que no ha sido perturbado. mponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina izado. bservar desviaciones sobre el comportamiento estándar. er fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de e y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones
  • 7. FORTALEZAS DE IDS nistra información muy interesante sobre el tráfico malicioso de la r de reacción para prevenir el daño. a herramienta útil como arma de seguridad de la red. a a identificar de dónde provienen los ataques que se sufren. ge evidencias que pueden ser usadas para identificar intrusos. a "cámara" de seguridad y una "alarma" contra ladrones. ona como "disuasor de intrusos". a al personal de seguridad de que alguien está tratando de entrar. ge contra la invasión de la red. nistra cierta tranquilidad. a parte de la infraestructura para la estrategia global de defensa. sibilidad de detectar intrusiones desconocidas e imprevistas. Puede almente) al descubrimiento automático de esos nuevos ataques. menos dependientes de los mecanismos específicos de cada sistema en ayudar a detectar ataques del tipo "abuso de privilegios" que no
  • 8. DEBILIDADES DE IDS iste un parche para la mayoría de bugs de seguridad. oducen falsas alarmas. oducen fallos en las alarmas. sustituto para un buen Firewall, una auditoría de seguridad regular ta política de seguridad. INCONVENIENTES DE IDS ta tasa de falsas alarmas dado que no es posible cubrir todo el ámbi ortamiento de un sistema de información durante la fase de aprendi mportamiento puede cambiar con el tiempo, haciendo necesario un namiento periódico del perfil, lo que da lugar a la no disponibilidad eración de falsas alarmas adicionales. tema puede sufrir ataques durante la fase de aprendizaje, con lo qu ortamiento contendrá un comportamiento intrusivo el cual no será c