SlideShare ist ein Scribd-Unternehmen logo
1 von 15
FIREWALL
Que es un Firewall o Cortafuegos?
Un cortafuegos es una parte de un sistema o una red que
está     diseñada    para    bloquear    el    acceso   no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de
dispositivos               configurados               para
permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas
y otros criterios.
Funciones de un Firewall
Corta o deja pasa los intentos de comunicación que tiene todo el mundo (Internet)
hacia nuestro ordenador o hacia nuestra red, según la situación del cortafuegos.
Puede controlar el tráfico generado desde nuestro ordenador o red hacia Internet.
Actúa basándose en normas que establece el administrador de seguridad, el
administrador de red, o bien el usuario final. Estas reglas definen lo que tiene que
hacer el cortafuegos cuando encuentre un paquete que cumpla las características
que nosotros le digamos. Aquí es donde se diferencian la mayoría de cortafuegos.
Un cortafuegos, como cualquier dispositivo de red debe ser gestionado por
alguien.
Es un programa o sistema que es capaz de leer la dirección y el remitente de todos
los paquetes IP que intercambia un ordenador con la red.
En base a una serie de reglas, el cortafuegos permite o impide la entrada
(conexiones remotas) o salida de información (Descubre back orifice o door ). Las
reglas se pueden cargar en la instalación o se pueden generar de forma interactiva
e incremental, en base a las respuestas del usuario a las preguntas del cortafuegos
cada vez que detecta una entrada o salida nueva. Todo ello nos permite conocer el
comportamiento de los programas que tenemos instalados.
Como Activar el Firewall en Windows 7
Para abrir Firewall de Windows, haga clic en el
botón Inicio, en Panel de control, en Sistema y Seguridad y, a
continuación, en Firewall de Windows.
Como Activar el Firewall en Windows 7
Como Activar el Firewall en Windows 7

  Haga clic en Activar o desactivar Firewall de Windows. Si se
  le solicita una contraseña de administrador o una
  confirmación, escriba la contraseña o proporcione la
  confirmación.
  Haga clic en Activado (recomendado) y, a
  continuación, en Aceptar.
  Si desea que el firewall lo bloquee todo, incluidos los
  programas seleccionados en la ficha Excepciones, active la
  casilla Bloquear todas las conexiones entrantes .
Antivirus con firewall
AVG Antivirus Plus Firewall 9.0.700
Norton Internet Security 2011
McAfee Total Protection 2011
Comodo Internet Security 5.0
(Firewall + Antivirus)
Tipos de Firewall
    De Filtrado de Paquetes:
•   Para Entornos de Alto Riesgo (por ejemplo hospitales) "no es aceptable".

•   Para Entornos de Riesgo Medio (por ejemplo, Universidades) "mínima seguridad".

•   Para Entornos de Bajo Riesgo (por ejemplo, pastelería) "elección recomendable".

    De Nivel de Aplicación:
•   Para Entornos de Alto Riesgo, "opción efectiva".

•   Para Entornos de Riesgo Medio, "elección recomendada".

•   Para Entornos de Bajo Riesgo, "elección aceptable".

    Cortafuegos Híbridos:
•   Para Entornos de Alto Riesgo, "elección recomendada".

•   Para Entornos de Riesgo Medio, "opción efectiva".

•   Para Entornos de Bajo Riesgo, "elección aceptable".



    Cortafuegos para intranets
    Cortafuegos con capacidad VPN
Ventajas de un cortafuegos
Establece perímetros confiables.
Protege de intrusiones.- El acceso a ciertos segmentos de
la red de una organización sólo se permite desde máquinas
autorizadas de otros segmentos de la organización o de
Internet.
Protección de información privada.- Permite definir
distintos niveles de acceso a la información, de manera que
en una organización cada grupo de usuarios definido tenga
acceso sólo a los servicios e información que le son
estrictamente necesarios.
Optimización de acceso.- Identifica los elementos de la
red internos y optimiza que la comunicación entre ellos sea
más directa. Esto ayuda a reconfigurar los parámetros de
seguridad.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico.
Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar
puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la
red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos
riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través
de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques
internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos
copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y
sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus
informático a través de archivos y software. La solución real está en que la organización
debe ser consciente en instalar software antivirus en cada máquina para protegerse de los
virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo
tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los
servicios que se publiquen en Internet.
Políticas de un cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos que cambian
radicalmente la filosofía fundamental de la seguridad en la organización:
  Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente
  permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente
  el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen
  utilizar la empresas y organismos gubernamentales.
  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente
  denegado. Cada servicio potencialmente peligroso necesitará ser aislado
  básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta
  aproximación la suelen utilizar universidades, centros de investigación y servicios
  públicos de acceso a internet.
  La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico
  potencialmente peligroso, mientras que en la política permisiva es posible que no se
  haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Datacenters
DatacentersDatacenters
Datacenters
 
Firewall Security Definition
Firewall Security DefinitionFirewall Security Definition
Firewall Security Definition
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practica
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Firewall protection
Firewall protectionFirewall protection
Firewall protection
 

Ähnlich wie Firewall (20)

Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Firewall

  • 2. Que es un Firewall o Cortafuegos? Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 3. Funciones de un Firewall Corta o deja pasa los intentos de comunicación que tiene todo el mundo (Internet) hacia nuestro ordenador o hacia nuestra red, según la situación del cortafuegos. Puede controlar el tráfico generado desde nuestro ordenador o red hacia Internet. Actúa basándose en normas que establece el administrador de seguridad, el administrador de red, o bien el usuario final. Estas reglas definen lo que tiene que hacer el cortafuegos cuando encuentre un paquete que cumpla las características que nosotros le digamos. Aquí es donde se diferencian la mayoría de cortafuegos. Un cortafuegos, como cualquier dispositivo de red debe ser gestionado por alguien. Es un programa o sistema que es capaz de leer la dirección y el remitente de todos los paquetes IP que intercambia un ordenador con la red. En base a una serie de reglas, el cortafuegos permite o impide la entrada (conexiones remotas) o salida de información (Descubre back orifice o door ). Las reglas se pueden cargar en la instalación o se pueden generar de forma interactiva e incremental, en base a las respuestas del usuario a las preguntas del cortafuegos cada vez que detecta una entrada o salida nueva. Todo ello nos permite conocer el comportamiento de los programas que tenemos instalados.
  • 4. Como Activar el Firewall en Windows 7 Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Sistema y Seguridad y, a continuación, en Firewall de Windows.
  • 5. Como Activar el Firewall en Windows 7
  • 6. Como Activar el Firewall en Windows 7 Haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Haga clic en Activado (recomendado) y, a continuación, en Aceptar. Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes .
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Antivirus con firewall AVG Antivirus Plus Firewall 9.0.700 Norton Internet Security 2011 McAfee Total Protection 2011 Comodo Internet Security 5.0 (Firewall + Antivirus)
  • 12. Tipos de Firewall De Filtrado de Paquetes: • Para Entornos de Alto Riesgo (por ejemplo hospitales) "no es aceptable". • Para Entornos de Riesgo Medio (por ejemplo, Universidades) "mínima seguridad". • Para Entornos de Bajo Riesgo (por ejemplo, pastelería) "elección recomendable". De Nivel de Aplicación: • Para Entornos de Alto Riesgo, "opción efectiva". • Para Entornos de Riesgo Medio, "elección recomendada". • Para Entornos de Bajo Riesgo, "elección aceptable". Cortafuegos Híbridos: • Para Entornos de Alto Riesgo, "elección recomendada". • Para Entornos de Riesgo Medio, "opción efectiva". • Para Entornos de Bajo Riesgo, "elección aceptable". Cortafuegos para intranets Cortafuegos con capacidad VPN
  • 13. Ventajas de un cortafuegos Establece perímetros confiables. Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
  • 14. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informático a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 15. Políticas de un cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.