Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Virus informático Daniel Cochez III Año E.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
ESET Endpoint Security y ESET Endpoint Antivirus
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
PROTECCIÓN DEL ORDENADOR
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
66.69 Criptografía y Seguridad Informática FIREWALL.
VIRUS INFORMATICOS.
Seguridad en Sistemas de Información
SEGURIDAD EN LA INFORMACIÓN.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Cortafuegos software y hardware
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Seguridad informatica
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
LA SEGURIDAD INFORMÁTICA
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Antivirus cloud computing Silisque, Hilda Cecilia.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. La configuración correcta de cortafuegos se basa en conocimientos considerables de los protocolos de red y de la seguridad de la computadora. Errores pequeños pueden dejar a un cortafuego sin valor como herramienta de seguridad. ¿QUÉ ES UN FIREWALL?

FIREWALLS Y SEGURIDAD EN INTERNET Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

TIPOS DE FIREWALLS Firewall de capa de red.- Funciona al nivel de la red de la pila de protocolos ( TCP/IP ) como filtro de paquetes IP, no permitiendo que estos pasen el cortafuego a menos que se atengan a las reglas definidas por el administrador del cortafuego o aplicadas por defecto como en algunos sistemas inflexibles de cortafuego. Una disposición más permisiva podría permitir que cualquier paquete pase el filtro mientras que no cumpla con ninguna regla negativa de rechazo.I

Firewall de capa de aplicación.- Trabaja en el nivel de aplicación. Analizando todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente. A menudo tienen la capacidad de modificar la información transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el cortafuegos no existe. Otros también tienen adosado software para revisar por virus el correo electrónico. TIPOS DE FIREWALLS

Firewall de software Estos programas son los más comunes en los hogares, ya que a parte de resultar mucho más económicos que el hardware, su instalación y actualización es más sencilla. Eso sí, presentan algunos problemas inherentes a su condición: consumen recursos del ordenador, algunas veces no se ejecutan correctamente o pueden ocasionar errores de compatibilidad con otro software instalado. Actualmente, los sistemas operativos más modernos como Windows XP y Linux integran soluciones básicas de firewall, en algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren una gran conocimiento en redes y puertos necesarios para las aplicaciones.

TIPOS DE FIREWALLS Seguridad apoyada en hardware Los firewall de hardware se utilizan más en empresas y grandes corporaciones. Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como ventajas, podemos destacar, que al ser independientes del PC, no es necesario configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del sistema. Su mayor inconveniente es el mantenimiento, ya que son difíciles de actualizar y de configurar correctamente. Dispositivo firewall externo

Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad. · Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible. · Intercepción: una entidad no autorizada consigue acceso a un recurso. · Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla. · Fabricación: cuando se insertan objetos falsificados en el sistema. DIFERENTES TIPOS DE INTRUSIONES O ATAQUES

También se pueden ordenar por modalidades de ataque según la forma de actuar: · Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. · Ataques de autentificación: cuando un atacante suplanta a una persona con autorización. · Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones. · Ataques de denegación de servicio (DOS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio. DIFERENTES TIPOS DE INTRUSIONES O ATAQUES

Estos son algunos de los cortafuegos comerciales disponibles en el mercado. No es una lista exhaustiva y la intención no es hacerles publicidad. - Outpost Firewall Pro - Sygate Personal Firewall Pro - Tiny Firewall 2005 Pro - Webroot desktop Firewall - Private Firewall - Kaspersky Anti-Hacker - Zone Alarm - Kerio Personal Firewall - Deelfield Personal Firewall - Conseal PC Firewall - Norton Personal Firewall - Panda Internet Security - McAfee Personal Firewall - Black Ice - Look n Stop Lite - McAfee Management Firewall ALGUNOS CORTAFUEGOS COMERCIALES

Es una aplicación de protección premiada que proporciona una gran variedad de armas para defender al equipo de infiltraciones. Outpost Firewall comienza a proteger el equipo a partir de la instalación. El programa detecta y bloquea software espía y ataques de piratas informáticos, protege la privacidad de los datos almacenados en el equipo, supervisa la actividad de la red del sistema y de las aplicaciones, proporciona una navegación segura y evita que los gusanos de Internet se activen desde la bandeja de entrada. Outpost puede colocar el equipo en modo silencioso, de modo que sea invisible para los piratas informáticos. Además, el programa puede eliminar las publicidades molestas y los avisos emergentes y aumentar la velocidad de conexión. Con el fin de asegurar la protección contra nuevas amenazas, Outpost actualiza la información con frecuencia a través de una utilidad personalizada. OUTPOST FIREWALL PRO

Sygate Personal Firewall no es solamente un firewall de uso personal de múltiples características y muy fácil de manejar, sino también un completo sistema de seguridad para tu ordenador. Con esta herramienta puedes proteger tu PC del ataque de posibles intrusos y de accesos no autorizados. Sygate Personal Firewall te hace virtualmente invisible para el resto de la red local y de Internet. De esta forma puedes disfrutar de una seguridad y confidencialidad casi totales en tus sesiones con el PC, manteniendo bien protegidos todos tus datos personales y de negocios. Sygate Personal Firewall realiza controles periódicos en busca de posibles intrusos en tu ordenador, informándote en caso de detectar alguno y antes de tomar las medidas oportunas. SYGATE PERSONAL FIREWALL

POR ÚLTIMO, RECORDAR QUE NO HAY NINGÚN SISTEMA QUE NOS OFREZCA EL 100% DE SEGURIDAD. SIRVA COMO EJEMPLO, UN DICHO DE LOS PIRATAS INFORMÁTICOS: "NO HAY NADA QUE UN SER HUMANO PROTEJA, QUE OTRO NO PUEDA DESPROTEGER".