Equipo 1 6.3.1

8
Alan Jair flores Águila Alan Ariel García Godínez Diana Carolina Hernández rayón Marco Rella Fernández EQUIPO 1 Cortafuegos (firewall)

Transcript of Equipo 1 6.3.1

Page 1: Equipo 1   6.3.1

Alan Jair flores Águila Alan Ariel García Godínez

Diana Carolina Hernández rayón Marco Rella Fernández

EQUIPO 1

Cortafuegos (firewall)

Page 2: Equipo 1   6.3.1

Firewall

Son programas o dispositivos de hardware que

protegen tu red filtrando los paquetes

entrantes provenientes de Internet.

Puede ser usado como un método efectivo y de bajo

costo para proteger una computadora ya sea en casa, o dentro de una organización.

Usar un cortafuegos para proteger tu red

privada es similar a emplear puertas y

guardias para proteger tu casa.

Page 3: Equipo 1   6.3.1

Un cortafuegos sirve como una de las primeras

defensas contra el acceso no

autorizado a los sistemas y

a la información,

Actúa como un guardia

para tu sistema

computacional.

Por lo general se instala

entre una red interna e

Internet, para asegurar que sólo el tráfico

autorizado pueda entrar y abandonar la

red asegurada.

Por lo general se instala

entre una red interna e

Internet, para asegurar que sólo el tráfico

autorizado pueda entrar y abandonar la

red asegurada.

Si el tráfico entrante no

es reconocido

como tráfico permitido

por el cortafuegos,

no se le permite el

paso.

PARA QUE

SIRVE ??

Page 4: Equipo 1   6.3.1

La siguiente figura muestra el cortafuegos como un filtro para el tráfico entrante hacia la red protegida.

Page 5: Equipo 1   6.3.1

la comunicación tiene que llevarse a cabo a través

de una aplicación llamada proxy

P.E:cuando un host corporativo

intenta leer una página Web establece una

conexión con un proxy de Web corre en un

cortafuegos en vez de estar en un servidor como

tal.

El proxy tiene la función de

inspeccionar y si se aprueba la conexión, trae para el usuario

la página del servidor.

Una vez que se trae la página, el proxy tiene la opción de

inspeccionarla antes de enviársela

al usuario

Page 6: Equipo 1   6.3.1

Filtro de

paquetes

Es el segundo tipo de corta

fuegos

Utilizando la información

del encabezado del paquete

determina si lo acepta , si un paquete no es aceptable este se bloquea y se hace un

registro en los archivos ”log”

Estos permiten un control de

acceso rustico , esto debido a

que tienen que tomar

decisiones para la filtrar

basados en los campos

conocidos por el

sistema(numero de puertos o direcciones IP

Puente de aplicación vs

filtro de paquete Los proxis de

aplicación proporcionan un

control mas detallada que los

filtros, tiene la ventaja que

puede revisar el contenido.

Page 7: Equipo 1   6.3.1

Hibrido y

ataques de

intrusos

Es una mezcla de los

principios de puentes de aplicación

flexibilidad y velocidad de

filtro

Autentican y aprueban nuevas

conexiones en la capa de

aplicación Los filtros de los paquetes aseguran que solamente los paquetes de datos que ya

están aprobados

sean transmitidos

Hay 5 tipos de ataques,

sesion remota, puerta

trasera, ruta de origen,

virus y negacion de

servicio

Inicio de sesion remota, los intrusos entran a travez de la

ruta telefonicaPuerta trasera algunos, son intrusos que

ingresan por un acceso oculto esto

le proporciona cierto nivel de control

sobre el programa

Ruta de origen, los intrusos

acceden mediante los enrutadores

dentro de la red o fuente

aparentemente confiable

Page 8: Equipo 1   6.3.1

Configuración de un Cortafuegos

La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que

puede dejar pasar, y el tipo de datos que no están permitidos. El cortafuegos también

puede ser configurado para ayudar a reforzar ciertas políticas de seguridad establecidas por ti o tu organización sobre las máquinas dentro

de la red protegida. Para las aplicaciones, puede servir como una capa extra de revisión de seguridad, para asegurar que las puertas

traseras de las aplicaciones no son explotables.En el caso de la infección de un virus, filtrar paquetes

internos puede prevenir que la infección se distribuya. Una regla común al configurar un

cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido.

Existen otras herramientas para reforzar la seguridad de tu sistema computacional