SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Ing. Gregorio Manuel LeónIng. Gregorio Manuel León
TenorioTenorio
Implementación deImplementación de
Firewalls con Software LibreFirewalls con Software Libre
Redes de
Computadoras
Clientes:
Utilizan sus computadoras para el trabajo diario, acceden a Internet en
busca de información y de comunicación.
Redes de Computadoras
Servidores:
Brindan un servicio a los clientes por medio de la red de datos, ejemplo:
Bases de Datos, Correo Electrónico, Alojamiento de Archivos, Sistemas
Internos a la institución etc.
Redes de Computadoras
Dispositivos de Red:
Permite la transferencia de información en la red, proveen la
conectividad entre los equipos, ejemplos: Switches, Routers, Modems,
AccessPoint, etc.
Redes de Computadoras
Internet:
Red de alcance mundial, en la cual podemos encontrar gran cantidad de
información, con respecto a seguridad también encontramos amenazas a
la integridad de nuestra información (virus, hackers, etc.).
Firewall:
Barrera de protección que impide accesos no
autorizados a los recursos de nuestra red.
¿Qué es un Firewall?
• Es una barrera de protección que
delimita la red interna de la red externa,
también llamado Corta Fuegos.
• Realiza un análisis de paquetes en capa
3 y 4 del modelo OSI.
• Puede incluir:
– herramientas de análisis en capa 7.
– servicio NAT, Traducción de Direcciones de
Red.
– Servicio QoS, Calidad de Servicio
¿Qué es un Firewall?
Configuración de la Red
Red Básica,Red Básica, principalmente para navegar en Internet, sin necesidad deprincipalmente para navegar en Internet, sin necesidad de
servidores en la Red Lan, el Firewall protege la red de intrusos, tambiénservidores en la Red Lan, el Firewall protege la red de intrusos, también
puede controlar el acceso de los usuarios hacia Internet delimitando lospuede controlar el acceso de los usuarios hacia Internet delimitando los
protocolos que pueden utilizar y dándoles prioridad a las comunicacionesprotocolos que pueden utilizar y dándoles prioridad a las comunicaciones
críticas.críticas.
Kazaa (p2p)Kazaa (p2p)
BloquearBloquear!!
++++ Envío Coreo SMTPEnvío Coreo SMTP
++ Navegación HTTPNavegación HTTP
Permitir!
Configuración de la Red
Red Con Servidores locales, el Firewall puede proteger a losRed Con Servidores locales, el Firewall puede proteger a los
servidores siempre y cuando las conexiones pasen a través de élservidores siempre y cuando las conexiones pasen a través de él..
Para el caso de contar con servidores en la Red Lan, debemos desconfiarPara el caso de contar con servidores en la Red Lan, debemos desconfiar
tanto de las conexiones Externas como de las Conexiones Internas.tanto de las conexiones Externas como de las Conexiones Internas.
Sugerencia: Implementar una DMZ.Sugerencia: Implementar una DMZ.
Configuración de la Red
Red de Servidores o DMZ, Zona de la red local que es protegida porRed de Servidores o DMZ, Zona de la red local que es protegida por
un Firewall, en la cual se conectan los servidores de la RED,un Firewall, en la cual se conectan los servidores de la RED,
protegiendo a los servidores tanto de los accesos locales como de losprotegiendo a los servidores tanto de los accesos locales como de los
accesos de la Red Externa (Internet)accesos de la Red Externa (Internet)
DMZDMZ
Implementación de un
Firewall
• Se debe considerar que la función clave
de un Firewall es analizar los paquetes
que ingresan y salen de la red, lo que
en algún momento puede volverse un
cuello de botella y generar congestión
en el acceso a los recursos.
• Por eso es importante tener en cuenta
la velocidad con la que se analizan los
paquetes al momento de diseñar una
solución de seguridad con Firewalls.
Implementación de un
Firewall
• Se pueden adquirir Firewalls físicos, es
decir hardware especialmente diseñado
para realizar la tarea de Firewall:
• VentajasVentajas, muy buena capacidad, muy buena capacidad
de análisis, tienede análisis, tiene bajasbajas
posibilidades de contar conposibilidades de contar con
vulnerabilidades propias de unvulnerabilidades propias de un
sistema operativosistema operativo
•Desventajas, Costos deDesventajas, Costos de
adquisición altos,adquisición altos, configuraciónconfiguración
relativamente flexiblerelativamente flexible, puede tener, puede tener
costos de suscripción anuales.costos de suscripción anuales.
Implementación de un
Firewall
• Se puede instalar software de servicios Firewall en
un servidor, ejemplos:
– Software Propietario: Isa Server /ForeFront para
Windows Server,
– Software Libre: PF (Packet Filter) para xBSD,
IpTables para sistemas Linux.
• Ventajas, Costos más bajos de implementación, gran
flexibilidad.
• Desventajas, hay que cuidar el diseño del Hardware
y la configuración del sistema operativo para lograr
buen rendimiento.
Implementación Firewall –
HardwareHardware
Procesador Multi-núcleo, Memoria Ram superior a los 4GB, alProcesador Multi-núcleo, Memoria Ram superior a los 4GB, al
menos 03 discos duros (Sistema Operativo, Archivos Log,menos 03 discos duros (Sistema Operativo, Archivos Log,
webCache),webCache), Tarjeta de Red de ServidorTarjeta de Red de Servidor..
Implementación Firewall –
SoftwareSoftware
• Se debe tener en cuenta las funciones que
debe incluir nuestro Firewall, por ejemplo:
Filtrado de Paquetes, Control de Ancho de
Banda, Traducción de Direcciones NAT, Web
Proxy, Capacidad de análisis a nivel de
aplicación (Capa 7), Balanceo de Carga, Alta
disponibilidad, etc.
• Estas funciones determinan las
características del hardware y el tipo de
software que se requiere.
Implementación Firewall –
PFSensePFSense
• Basado en FreeBSD compilado con el software de
análisis de paquetes denominado PF (packet Filter).
• Incluye las funciones: NAT, OpenVPN, DNS Server,
DynDNS, DHCP Server, VLAN (802.1Q), Proxy
(Squid), filtrado de contenidos (SquidGuard).
• MultiWan Load Balancing.
• Balanceo de Carga y Alta disponibilidad.
• Rápida Instalación, configuración por medio
de una interfaz gráfica muy completa.
Preguntas ?
Gracias !!
Los invito a visitar:Los invito a visitar:
http://informatica-online.blogspot.comhttp://informatica-online.blogspot.com

Weitere ähnliche Inhalte

Was ist angesagt?

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IPnyanko0018
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.YulissaG
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Diego Gonzalez
 

Was ist angesagt? (15)

Dir 655 manual-esp
Dir 655 manual-espDir 655 manual-esp
Dir 655 manual-esp
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Pfsense
Pfsense Pfsense
Pfsense
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Iptables
IptablesIptables
Iptables
 
Ataque smurf
Ataque smurfAtaque smurf
Ataque smurf
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Tarjetas de red y router
Tarjetas de red y router Tarjetas de red y router
Tarjetas de red y router
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?
 
VPNs
VPNsVPNs
VPNs
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 

Andere mochten auch

INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLisreal
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethYamileth Miguel
 
Resumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosResumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosGloria Garcia Galindo
 
Presentacion Marco Teórico
Presentacion Marco TeóricoPresentacion Marco Teórico
Presentacion Marco TeóricoSuany Rosario
 
Marco teórico itil v3
Marco teórico itil v3Marco teórico itil v3
Marco teórico itil v3eizarra
 

Andere mochten auch (7)

INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-Yamileth
 
Resumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosResumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricos
 
Presentacion Marco Teórico
Presentacion Marco TeóricoPresentacion Marco Teórico
Presentacion Marco Teórico
 
Marco teórico itil v3
Marco teórico itil v3Marco teórico itil v3
Marco teórico itil v3
 
CóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRicoCóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRico
 

Ähnlich wie I Llampageek - Implementación de Firewalls con Software Libre.

Ähnlich wie I Llampageek - Implementación de Firewalls con Software Libre. (20)

¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Tmg
TmgTmg
Tmg
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Servidores
ServidoresServidores
Servidores
 
Firewall
FirewallFirewall
Firewall
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Diseño De Central De Computo I
Diseño De Central De Computo IDiseño De Central De Computo I
Diseño De Central De Computo I
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Proyecto
ProyectoProyecto
Proyecto
 
Ppt redes
Ppt redesPpt redes
Ppt redes
 
Gestión de redes
Gestión de redesGestión de redes
Gestión de redes
 
Firewalls
FirewallsFirewalls
Firewalls
 

Mehr von EtiCAGNU

Introducción a mtPaint
Introducción a mtPaintIntroducción a mtPaint
Introducción a mtPaintEtiCAGNU
 
Introducción a LibreOffice writer
Introducción a LibreOffice writerIntroducción a LibreOffice writer
Introducción a LibreOffice writerEtiCAGNU
 
Introducción a Fedora
Introducción a FedoraIntroducción a Fedora
Introducción a FedoraEtiCAGNU
 
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...EtiCAGNU
 
III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.EtiCAGNU
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.EtiCAGNU
 
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13EtiCAGNU
 
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13EtiCAGNU
 
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13EtiCAGNU
 
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13EtiCAGNU
 
Infografia EtiCA 2013
Infografia EtiCA 2013Infografia EtiCA 2013
Infografia EtiCA 2013EtiCAGNU
 
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.EtiCAGNU
 
II Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreII Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreEtiCAGNU
 

Mehr von EtiCAGNU (20)

Introducción a mtPaint
Introducción a mtPaintIntroducción a mtPaint
Introducción a mtPaint
 
Introducción a LibreOffice writer
Introducción a LibreOffice writerIntroducción a LibreOffice writer
Introducción a LibreOffice writer
 
Introducción a Fedora
Introducción a FedoraIntroducción a Fedora
Introducción a Fedora
 
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
 
III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
 
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
 
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
 
eGNUX #07
eGNUX #07eGNUX #07
eGNUX #07
 
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
 
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
 
Infografia EtiCA 2013
Infografia EtiCA 2013Infografia EtiCA 2013
Infografia EtiCA 2013
 
eGNUX #06
eGNUX #06eGNUX #06
eGNUX #06
 
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
 
eGNUX #04
eGNUX #04eGNUX #04
eGNUX #04
 
eGNUX #03
eGNUX #03eGNUX #03
eGNUX #03
 
eGNUX #02
eGNUX #02eGNUX #02
eGNUX #02
 
eGNUX #01
eGNUX #01eGNUX #01
eGNUX #01
 
eGNUX #05
eGNUX #05eGNUX #05
eGNUX #05
 
II Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreII Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libre
 

Kürzlich hochgeladen

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Kürzlich hochgeladen (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

I Llampageek - Implementación de Firewalls con Software Libre.

  • 1. Ing. Gregorio Manuel LeónIng. Gregorio Manuel León TenorioTenorio Implementación deImplementación de Firewalls con Software LibreFirewalls con Software Libre
  • 2. Redes de Computadoras Clientes: Utilizan sus computadoras para el trabajo diario, acceden a Internet en busca de información y de comunicación.
  • 3. Redes de Computadoras Servidores: Brindan un servicio a los clientes por medio de la red de datos, ejemplo: Bases de Datos, Correo Electrónico, Alojamiento de Archivos, Sistemas Internos a la institución etc.
  • 4. Redes de Computadoras Dispositivos de Red: Permite la transferencia de información en la red, proveen la conectividad entre los equipos, ejemplos: Switches, Routers, Modems, AccessPoint, etc.
  • 5. Redes de Computadoras Internet: Red de alcance mundial, en la cual podemos encontrar gran cantidad de información, con respecto a seguridad también encontramos amenazas a la integridad de nuestra información (virus, hackers, etc.). Firewall: Barrera de protección que impide accesos no autorizados a los recursos de nuestra red.
  • 6. ¿Qué es un Firewall? • Es una barrera de protección que delimita la red interna de la red externa, también llamado Corta Fuegos. • Realiza un análisis de paquetes en capa 3 y 4 del modelo OSI. • Puede incluir: – herramientas de análisis en capa 7. – servicio NAT, Traducción de Direcciones de Red. – Servicio QoS, Calidad de Servicio
  • 7. ¿Qué es un Firewall?
  • 8. Configuración de la Red Red Básica,Red Básica, principalmente para navegar en Internet, sin necesidad deprincipalmente para navegar en Internet, sin necesidad de servidores en la Red Lan, el Firewall protege la red de intrusos, tambiénservidores en la Red Lan, el Firewall protege la red de intrusos, también puede controlar el acceso de los usuarios hacia Internet delimitando lospuede controlar el acceso de los usuarios hacia Internet delimitando los protocolos que pueden utilizar y dándoles prioridad a las comunicacionesprotocolos que pueden utilizar y dándoles prioridad a las comunicaciones críticas.críticas. Kazaa (p2p)Kazaa (p2p) BloquearBloquear!! ++++ Envío Coreo SMTPEnvío Coreo SMTP ++ Navegación HTTPNavegación HTTP Permitir!
  • 9. Configuración de la Red Red Con Servidores locales, el Firewall puede proteger a losRed Con Servidores locales, el Firewall puede proteger a los servidores siempre y cuando las conexiones pasen a través de élservidores siempre y cuando las conexiones pasen a través de él.. Para el caso de contar con servidores en la Red Lan, debemos desconfiarPara el caso de contar con servidores en la Red Lan, debemos desconfiar tanto de las conexiones Externas como de las Conexiones Internas.tanto de las conexiones Externas como de las Conexiones Internas. Sugerencia: Implementar una DMZ.Sugerencia: Implementar una DMZ.
  • 10. Configuración de la Red Red de Servidores o DMZ, Zona de la red local que es protegida porRed de Servidores o DMZ, Zona de la red local que es protegida por un Firewall, en la cual se conectan los servidores de la RED,un Firewall, en la cual se conectan los servidores de la RED, protegiendo a los servidores tanto de los accesos locales como de losprotegiendo a los servidores tanto de los accesos locales como de los accesos de la Red Externa (Internet)accesos de la Red Externa (Internet) DMZDMZ
  • 11. Implementación de un Firewall • Se debe considerar que la función clave de un Firewall es analizar los paquetes que ingresan y salen de la red, lo que en algún momento puede volverse un cuello de botella y generar congestión en el acceso a los recursos. • Por eso es importante tener en cuenta la velocidad con la que se analizan los paquetes al momento de diseñar una solución de seguridad con Firewalls.
  • 12. Implementación de un Firewall • Se pueden adquirir Firewalls físicos, es decir hardware especialmente diseñado para realizar la tarea de Firewall: • VentajasVentajas, muy buena capacidad, muy buena capacidad de análisis, tienede análisis, tiene bajasbajas posibilidades de contar conposibilidades de contar con vulnerabilidades propias de unvulnerabilidades propias de un sistema operativosistema operativo •Desventajas, Costos deDesventajas, Costos de adquisición altos,adquisición altos, configuraciónconfiguración relativamente flexiblerelativamente flexible, puede tener, puede tener costos de suscripción anuales.costos de suscripción anuales.
  • 13. Implementación de un Firewall • Se puede instalar software de servicios Firewall en un servidor, ejemplos: – Software Propietario: Isa Server /ForeFront para Windows Server, – Software Libre: PF (Packet Filter) para xBSD, IpTables para sistemas Linux. • Ventajas, Costos más bajos de implementación, gran flexibilidad. • Desventajas, hay que cuidar el diseño del Hardware y la configuración del sistema operativo para lograr buen rendimiento.
  • 14. Implementación Firewall – HardwareHardware Procesador Multi-núcleo, Memoria Ram superior a los 4GB, alProcesador Multi-núcleo, Memoria Ram superior a los 4GB, al menos 03 discos duros (Sistema Operativo, Archivos Log,menos 03 discos duros (Sistema Operativo, Archivos Log, webCache),webCache), Tarjeta de Red de ServidorTarjeta de Red de Servidor..
  • 15. Implementación Firewall – SoftwareSoftware • Se debe tener en cuenta las funciones que debe incluir nuestro Firewall, por ejemplo: Filtrado de Paquetes, Control de Ancho de Banda, Traducción de Direcciones NAT, Web Proxy, Capacidad de análisis a nivel de aplicación (Capa 7), Balanceo de Carga, Alta disponibilidad, etc. • Estas funciones determinan las características del hardware y el tipo de software que se requiere.
  • 16. Implementación Firewall – PFSensePFSense • Basado en FreeBSD compilado con el software de análisis de paquetes denominado PF (packet Filter). • Incluye las funciones: NAT, OpenVPN, DNS Server, DynDNS, DHCP Server, VLAN (802.1Q), Proxy (Squid), filtrado de contenidos (SquidGuard). • MultiWan Load Balancing. • Balanceo de Carga y Alta disponibilidad. • Rápida Instalación, configuración por medio de una interfaz gráfica muy completa.
  • 18. Gracias !! Los invito a visitar:Los invito a visitar: http://informatica-online.blogspot.comhttp://informatica-online.blogspot.com