SlideShare ist ein Scribd-Unternehmen logo
1 von 7
¿Qué es un firewall?
Un firewall es software o hardware que comprueba la información procedente de
Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en
función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall
también puede ayudar a impedir que el equipo envíe software malintencionado a otros
equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que
constituirá una pared de ladrillos.
Para qué sirve un firewall
un firewall es proteger los equipos individuales, servidores o equipos conectados en
red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra
red.
1. Preservar nuestra seguridad y privacidad.
2. Para proteger nuestra red doméstica o empresarial.
3. Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y
ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios
pertenecientes a nuestra misma red.
5. Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo
contra ataques IP address Spoofing, Ataques Source Routing, etc.
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN
FIREWALL
Administrar los accesos de los usuarios a los servicios privados de la red como
por ejemplo aplicaciones de un servidor.
Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada
y salida se almacena en logs.
Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce
como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos
bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del
puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor
SSH.
Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también
se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar
el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden
utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
Controlar el número de conexiones que se están produciendo desde un mismo
punto y bloquearlas en el caso que superen un determinado límite. De este modo es
posible evitar algunos ataques de denegación de servicio.
Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos
restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado
grupo de usuarios.
Detección de puertos que están en escucha y en principio no deberían estarlo.
Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un
puerto para esperar conexiones entrantes.
5 firewall para windows
Ashampoo Firewall
PC Tools Firewall Plus
Squared Online Armor
ZoneAlarm Firewall
Comodo Firewall
5 Firewalls linux
1. Iptables
Características de IPtables
1. En él se enumeran los contenidos del conjunto de reglas de filtrado de
paquetes.
2. Es rápido relámpago, ya que sólo se inspecciona las cabeceras de los
paquetes.
3. Usted puede Agregar / Eliminar / Modificar reglas de acuerdo a sus
necesidades en los conjuntos de reglas de filtrado de paquetes.
4. Añadir / puesta a cero los contadores por regla de los conjuntos de reglas de
filtrado de paquetes.
5. Soporta copia de seguridad y restauración con los archivos.
2. IPCop Firewall
IPCop es una distribución de cortafuegos de código abierto Linux, equipo IPCop está
trabajando continuamente para proporcionar una estable, más seguro, el usuario del
sistema de gestión de Firewall de usar y altamente configurable a sus usuarios. IPCop
proporciona una interfaz web bien diseñada para administrar el servidor de seguridad.
Es muy útil y bueno para las pequeñas empresas y los PC locales.
Características de Firewall IPCop
1. Su interfaz web codificados en color le permite controlar los gráficos de
rendimiento de CPU, memoria y disco, así como el rendimiento de la red.
2. Se ve y rotación automática registros.
3. Apoyar Soporte para múltiples idiomas.
4. Proporciona muy seguro actualización estable y fácilmente implementable y
añadir parches.
3. Shorewall
Shorewall o Shoreline Firewall es otro servidor de seguridad de código abierto muy
popular especializado para GNU / Linux. Es construir sobre el sistema Netfilter
integrado en el kernel de Linux que también es compatible con IPv6.
Característica de Shorewall
1. Utiliza las instalaciones de seguimiento de conexiones de Netfilter para el
filtrado de paquetes de estado.
2. Soporta una amplia gama de aplicaciones de routers / cortafuegos / puerta
de enlace.
3. Administración firewall centralizado.
4. Una interfaz gráfica de usuario con el panel de control de Webmin.
5. Apoyo ISP múltiple.
6. Soporta enmascaramiento y el puerto de reenvío.
7. Soporta VPN
4. UFW - Firewall sin complicaciones
UFW es la herramienta de servidor de seguridad predeterminada para los servidores de
Ubuntu, es básicamente diseñado para menor la complejidad del firewall iptables y
hace que sea más fácil de usar. Una interfaz gráfica de usuario de la UFW, Gufw
también está disponible para los usuarios de Ubuntu y Debian.
Características de la UFW
1. Soporta IPV6
2. Extended Opciones de registro con On instalación / Off
3. Supervisión del estado
4. Marco Extensible
5. Se puede integrar con aplicaciones
6. Añadir / Eliminar / Modificar reglas de acuerdo a sus necesidades.
6. pfSense
pfSense es otro de código abierto y un firewall muy fiable para servidores de FreeBSD.
Su basado en el concepto de filtrado de estado de paquetes. Ofrece amplias gamas de
característica que normalmente está disponible sólo en los cortafuegos comerciales
caros.
Características de pfSense
1. Altamente configurable y actualizado de su Web - interfaz basada.
2. Puede ser desplegado como un servidor de seguridad perimetral, router,
DHCP y DNS.
3. Configurado como punto de acceso inalámbrico y un punto final de VPN.
4. Conformación de tráfico y la información en tiempo real sobre el servidor.
5. Balanceo de carga entrante y saliente.
¿Que es un Proxy?
Un servidor proxy básicamente lo que hace es filtrar la información que sale de un host
a la red y la redirige al proxy para controlar los sitios o las peticiones que realiza, ya sea
por motivos de seguridad, autenticación, anonimato, re direccionamiento entre otros.
http://www.tecmint.com/open-source-security-firewalls-for-linux-systems/
http://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos
http://optipc.es/los-5-firewalls-mas-populares-para-windows/

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsense
JOSE Flores
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
PaloSanto Solutions
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix México
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
Jesús Moreno León
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
FaniMR
 
Como instalar server procesador
Como instalar server procesadorComo instalar server procesador
Como instalar server procesador
wendizita
 

Was ist angesagt? (19)

Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsense
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
principios de voz ip
principios de voz ipprincipios de voz ip
principios de voz ip
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Clase 03
Clase 03Clase 03
Clase 03
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Como instalar server procesador
Como instalar server procesadorComo instalar server procesador
Como instalar server procesador
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 

Andere mochten auch

6i41manual linha inox
6i41manual linha inox6i41manual linha inox
6i41manual linha inox
Cocab Pools
 
Rudy Lamothe Resume (linked)
Rudy Lamothe Resume (linked)Rudy Lamothe Resume (linked)
Rudy Lamothe Resume (linked)
Rudy Lamothe
 
Vacantes técnico en informática y soporte técnico
Vacantes técnico en informática y soporte técnico Vacantes técnico en informática y soporte técnico
Vacantes técnico en informática y soporte técnico
Samantha Maldonado
 

Andere mochten auch (14)

Article about the role of technology park by InnoPraxis in Spanish
Article about the role of technology park by InnoPraxis in SpanishArticle about the role of technology park by InnoPraxis in Spanish
Article about the role of technology park by InnoPraxis in Spanish
 
Cv
CvCv
Cv
 
6i41manual linha inox
6i41manual linha inox6i41manual linha inox
6i41manual linha inox
 
resume
resumeresume
resume
 
03
0303
03
 
Mapa conceptual gestion de proyectos
Mapa conceptual gestion de proyectosMapa conceptual gestion de proyectos
Mapa conceptual gestion de proyectos
 
Rudy Lamothe Resume (linked)
Rudy Lamothe Resume (linked)Rudy Lamothe Resume (linked)
Rudy Lamothe Resume (linked)
 
Dieta alimenticia a base de hierro
Dieta alimenticia a base de hierroDieta alimenticia a base de hierro
Dieta alimenticia a base de hierro
 
PUNCH Career Client List
PUNCH Career Client ListPUNCH Career Client List
PUNCH Career Client List
 
Leyes de kirchoff
Leyes de kirchoffLeyes de kirchoff
Leyes de kirchoff
 
Historia de ruben(word)
Historia de ruben(word)Historia de ruben(word)
Historia de ruben(word)
 
Vacantes técnico en informática y soporte técnico
Vacantes técnico en informática y soporte técnico Vacantes técnico en informática y soporte técnico
Vacantes técnico en informática y soporte técnico
 
Audience - The Superpower of PPC
Audience - The Superpower of PPCAudience - The Superpower of PPC
Audience - The Superpower of PPC
 
bagian depan skripsi dian hartanti un pgri kediri
bagian depan skripsi dian hartanti un pgri kediribagian depan skripsi dian hartanti un pgri kediri
bagian depan skripsi dian hartanti un pgri kediri
 

Ähnlich wie ¿Qué es un firewall ?

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 

Ähnlich wie ¿Qué es un firewall ? (20)

Firewall
FirewallFirewall
Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Firewall
FirewallFirewall
Firewall
 
Firewalls IPv6
Firewalls IPv6Firewalls IPv6
Firewalls IPv6
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
I Llampageek - Implementación de Firewalls con Software Libre.
I Llampageek - Implementación de Firewalls con Software Libre.I Llampageek - Implementación de Firewalls con Software Libre.
I Llampageek - Implementación de Firewalls con Software Libre.
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 

Mehr von EIYSC (20)

Appserv
AppservAppserv
Appserv
 
Qué es own cloud
Qué es own cloudQué es own cloud
Qué es own cloud
 
Prot.comunicación ej.
Prot.comunicación ej.Prot.comunicación ej.
Prot.comunicación ej.
 
Denegación de servicio
Denegación de servicio Denegación de servicio
Denegación de servicio
 
Pfsense
PfsensePfsense
Pfsense
 
Cifrado cesar
Cifrado cesarCifrado cesar
Cifrado cesar
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de iso
 
Dhcp
DhcpDhcp
Dhcp
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlan
 
Ejemplos de simplex
Ejemplos de simplexEjemplos de simplex
Ejemplos de simplex
 
Configurar rip
Configurar ripConfigurar rip
Configurar rip
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
Funcionalidad rip
Funcionalidad ripFuncionalidad rip
Funcionalidad rip
 
Monografia redes
Monografia redesMonografia redes
Monografia redes
 
Música.docx
Música.docxMúsica.docx
Música.docx
 
Proyecto ciencias y diseño grafico
Proyecto ciencias y diseño graficoProyecto ciencias y diseño grafico
Proyecto ciencias y diseño grafico
 
Proyecto final
Proyecto final Proyecto final
Proyecto final
 
Caso de uso de caja negra
Caso de uso de caja negraCaso de uso de caja negra
Caso de uso de caja negra
 
Conceptos de calidad
Conceptos de calidadConceptos de calidad
Conceptos de calidad
 
Desastres tecnológicos informáticos
Desastres tecnológicos informáticosDesastres tecnológicos informáticos
Desastres tecnológicos informáticos
 

Kürzlich hochgeladen

SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 

Kürzlich hochgeladen (20)

PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.ppt
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 

¿Qué es un firewall ?

  • 1. ¿Qué es un firewall? Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. En la siguiente ilustración se muestra el funcionamiento de un firewall. Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituirá una pared de ladrillos. Para qué sirve un firewall un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 5. Para evitar posibles ataques de denegación de servicio. Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
  • 2. TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacena en logs. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc. Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes. 5 firewall para windows Ashampoo Firewall
  • 3. PC Tools Firewall Plus Squared Online Armor ZoneAlarm Firewall
  • 4. Comodo Firewall 5 Firewalls linux 1. Iptables Características de IPtables 1. En él se enumeran los contenidos del conjunto de reglas de filtrado de paquetes. 2. Es rápido relámpago, ya que sólo se inspecciona las cabeceras de los paquetes. 3. Usted puede Agregar / Eliminar / Modificar reglas de acuerdo a sus necesidades en los conjuntos de reglas de filtrado de paquetes. 4. Añadir / puesta a cero los contadores por regla de los conjuntos de reglas de filtrado de paquetes. 5. Soporta copia de seguridad y restauración con los archivos.
  • 5. 2. IPCop Firewall IPCop es una distribución de cortafuegos de código abierto Linux, equipo IPCop está trabajando continuamente para proporcionar una estable, más seguro, el usuario del sistema de gestión de Firewall de usar y altamente configurable a sus usuarios. IPCop proporciona una interfaz web bien diseñada para administrar el servidor de seguridad. Es muy útil y bueno para las pequeñas empresas y los PC locales. Características de Firewall IPCop 1. Su interfaz web codificados en color le permite controlar los gráficos de rendimiento de CPU, memoria y disco, así como el rendimiento de la red. 2. Se ve y rotación automática registros. 3. Apoyar Soporte para múltiples idiomas. 4. Proporciona muy seguro actualización estable y fácilmente implementable y añadir parches. 3. Shorewall Shorewall o Shoreline Firewall es otro servidor de seguridad de código abierto muy popular especializado para GNU / Linux. Es construir sobre el sistema Netfilter integrado en el kernel de Linux que también es compatible con IPv6. Característica de Shorewall 1. Utiliza las instalaciones de seguimiento de conexiones de Netfilter para el filtrado de paquetes de estado. 2. Soporta una amplia gama de aplicaciones de routers / cortafuegos / puerta de enlace. 3. Administración firewall centralizado. 4. Una interfaz gráfica de usuario con el panel de control de Webmin. 5. Apoyo ISP múltiple. 6. Soporta enmascaramiento y el puerto de reenvío. 7. Soporta VPN 4. UFW - Firewall sin complicaciones
  • 6. UFW es la herramienta de servidor de seguridad predeterminada para los servidores de Ubuntu, es básicamente diseñado para menor la complejidad del firewall iptables y hace que sea más fácil de usar. Una interfaz gráfica de usuario de la UFW, Gufw también está disponible para los usuarios de Ubuntu y Debian. Características de la UFW 1. Soporta IPV6 2. Extended Opciones de registro con On instalación / Off 3. Supervisión del estado 4. Marco Extensible 5. Se puede integrar con aplicaciones 6. Añadir / Eliminar / Modificar reglas de acuerdo a sus necesidades. 6. pfSense pfSense es otro de código abierto y un firewall muy fiable para servidores de FreeBSD. Su basado en el concepto de filtrado de estado de paquetes. Ofrece amplias gamas de característica que normalmente está disponible sólo en los cortafuegos comerciales caros. Características de pfSense 1. Altamente configurable y actualizado de su Web - interfaz basada. 2. Puede ser desplegado como un servidor de seguridad perimetral, router, DHCP y DNS. 3. Configurado como punto de acceso inalámbrico y un punto final de VPN. 4. Conformación de tráfico y la información en tiempo real sobre el servidor. 5. Balanceo de carga entrante y saliente. ¿Que es un Proxy? Un servidor proxy básicamente lo que hace es filtrar la información que sale de un host a la red y la redirige al proxy para controlar los sitios o las peticiones que realiza, ya sea por motivos de seguridad, autenticación, anonimato, re direccionamiento entre otros.