Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Punto 2 – Cortafuegos Hardware y Software
Tema 4 – Cortafuegos Punto 2 – Cortafuegos Hardware y Software Juan Luis Cano
2
Cortafuegos Hardware y Software
Los cortafuegos pueden ser tanto utilizados por programas (software), como un saparato que ofrece su función de cortafuegos (Cortafuegos Hardware).
3
Cortafuegos integrados en S.O.
Los sistemas operativos tienen sus propios cortafuegos predefinidos con el sistema, entre los que podemos encontrar: Cortafuegos de Windows Un sencillo cortafuegos de filtrado de servicios, que permite y deniega el tráfico deseado. IPTABLES El cortafuegos de Linux es un Firewall utilizando a base de comandos. Se realiza un filtrado de paquetes y/o servicios utilizando un método parecido a las Listas de Control de Acceso.
4
Cortafuegos Libres y Propietarios
Como todo software, hay cortafuegos a los que puede accederse al código fuente (IPTABLES) pero hay otros sujetos a una licencia privada.
5
Distribuciones Libres
Normalmente se instala una maquina dedicada en punta de lanza, con el Firewall corriendo sobre algún sistema operativo preinstalado (normalmente Unix-Linux) y un interfaz gráfico para simplificar su administración. Se suelen vender como un equipo completo con el servidor, el Sistema Operativo y el Firewall instalado. Distribuciones de software libre para implementar cortafuegos en máquinas con pocas prestaciones. Basadas en: GNU/Linux: ClearOS, Gibraltar, IPCop, Zentyal, SmoothWall,... FreeBSD: m0n0wall, pfSense,...
6
Cortafuegos Hardware Los Firewalls más caros son los filtros Hardware, que producen una conmutación más rápida que un equipo software (el Hardware esta optimizado para esas tareas), y además proporcionan un nivel de seguridad muy alto, pudiéndose mejorar con nuevos y más modernos sistemas, gracias a las continuas actualizaciones On-Line. El avance de la tecnología, ligado a amenazas cada vez más complejas, ha provocado que las soluciones de seguridad perimetral avancen a una nueva generación, cuyo exponente más destacado aparece en las distintas gamas de UTM (Unified Threat Management).
7
UTM UTM (Unified Threat Management) o Gestión Unificada de Amenazas. Se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina.
8
Tema 5 – Servidores Proxy
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.