SlideShare uma empresa Scribd logo
1 de 18
Ing. Gregorio Manuel LeónIng. Gregorio Manuel León
TenorioTenorio
Implementación deImplementación de
Firewalls con Software LibreFirewalls con Software Libre
Redes de
Computadoras
Clientes:
Utilizan sus computadoras para el trabajo diario, acceden a Internet en
busca de información y de comunicación.
Redes de Computadoras
Servidores:
Brindan un servicio a los clientes por medio de la red de datos, ejemplo:
Bases de Datos, Correo Electrónico, Alojamiento de Archivos, Sistemas
Internos a la institución etc.
Redes de Computadoras
Dispositivos de Red:
Permite la transferencia de información en la red, proveen la
conectividad entre los equipos, ejemplos: Switches, Routers, Modems,
AccessPoint, etc.
Redes de Computadoras
Internet:
Red de alcance mundial, en la cual podemos encontrar gran cantidad de
información, con respecto a seguridad también encontramos amenazas a
la integridad de nuestra información (virus, hackers, etc.).
Firewall:
Barrera de protección que impide accesos no
autorizados a los recursos de nuestra red.
¿Qué es un Firewall?
• Es una barrera de protección que
delimita la red interna de la red externa,
también llamado Corta Fuegos.
• Realiza un análisis de paquetes en capa
3 y 4 del modelo OSI.
• Puede incluir:
– herramientas de análisis en capa 7.
– servicio NAT, Traducción de Direcciones de
Red.
– Servicio QoS, Calidad de Servicio
¿Qué es un Firewall?
Configuración de la Red
Red Básica,Red Básica, principalmente para navegar en Internet, sin necesidad deprincipalmente para navegar en Internet, sin necesidad de
servidores en la Red Lan, el Firewall protege la red de intrusos, tambiénservidores en la Red Lan, el Firewall protege la red de intrusos, también
puede controlar el acceso de los usuarios hacia Internet delimitando lospuede controlar el acceso de los usuarios hacia Internet delimitando los
protocolos que pueden utilizar y dándoles prioridad a las comunicacionesprotocolos que pueden utilizar y dándoles prioridad a las comunicaciones
críticas.críticas.
Kazaa (p2p)Kazaa (p2p)
BloquearBloquear!!
++++ Envío Coreo SMTPEnvío Coreo SMTP
++ Navegación HTTPNavegación HTTP
Permitir!
Configuración de la Red
Red Con Servidores locales, el Firewall puede proteger a losRed Con Servidores locales, el Firewall puede proteger a los
servidores siempre y cuando las conexiones pasen a través de élservidores siempre y cuando las conexiones pasen a través de él..
Para el caso de contar con servidores en la Red Lan, debemos desconfiarPara el caso de contar con servidores en la Red Lan, debemos desconfiar
tanto de las conexiones Externas como de las Conexiones Internas.tanto de las conexiones Externas como de las Conexiones Internas.
Sugerencia: Implementar una DMZ.Sugerencia: Implementar una DMZ.
Configuración de la Red
Red de Servidores o DMZ, Zona de la red local que es protegida porRed de Servidores o DMZ, Zona de la red local que es protegida por
un Firewall, en la cual se conectan los servidores de la RED,un Firewall, en la cual se conectan los servidores de la RED,
protegiendo a los servidores tanto de los accesos locales como de losprotegiendo a los servidores tanto de los accesos locales como de los
accesos de la Red Externa (Internet)accesos de la Red Externa (Internet)
DMZDMZ
Implementación de un
Firewall
• Se debe considerar que la función clave
de un Firewall es analizar los paquetes
que ingresan y salen de la red, lo que
en algún momento puede volverse un
cuello de botella y generar congestión
en el acceso a los recursos.
• Por eso es importante tener en cuenta
la velocidad con la que se analizan los
paquetes al momento de diseñar una
solución de seguridad con Firewalls.
Implementación de un
Firewall
• Se pueden adquirir Firewalls físicos, es
decir hardware especialmente diseñado
para realizar la tarea de Firewall:
• VentajasVentajas, muy buena capacidad, muy buena capacidad
de análisis, tienede análisis, tiene bajasbajas
posibilidades de contar conposibilidades de contar con
vulnerabilidades propias de unvulnerabilidades propias de un
sistema operativosistema operativo
•Desventajas, Costos deDesventajas, Costos de
adquisición altos,adquisición altos, configuraciónconfiguración
relativamente flexiblerelativamente flexible, puede tener, puede tener
costos de suscripción anuales.costos de suscripción anuales.
Implementación de un
Firewall
• Se puede instalar software de servicios Firewall en
un servidor, ejemplos:
– Software Propietario: Isa Server /ForeFront para
Windows Server,
– Software Libre: PF (Packet Filter) para xBSD,
IpTables para sistemas Linux.
• Ventajas, Costos más bajos de implementación, gran
flexibilidad.
• Desventajas, hay que cuidar el diseño del Hardware
y la configuración del sistema operativo para lograr
buen rendimiento.
Implementación Firewall –
HardwareHardware
Procesador Multi-núcleo, Memoria Ram superior a los 4GB, alProcesador Multi-núcleo, Memoria Ram superior a los 4GB, al
menos 03 discos duros (Sistema Operativo, Archivos Log,menos 03 discos duros (Sistema Operativo, Archivos Log,
webCache),webCache), Tarjeta de Red de ServidorTarjeta de Red de Servidor..
Implementación Firewall –
SoftwareSoftware
• Se debe tener en cuenta las funciones que
debe incluir nuestro Firewall, por ejemplo:
Filtrado de Paquetes, Control de Ancho de
Banda, Traducción de Direcciones NAT, Web
Proxy, Capacidad de análisis a nivel de
aplicación (Capa 7), Balanceo de Carga, Alta
disponibilidad, etc.
• Estas funciones determinan las
características del hardware y el tipo de
software que se requiere.
Implementación Firewall –
PFSensePFSense
• Basado en FreeBSD compilado con el software de
análisis de paquetes denominado PF (packet Filter).
• Incluye las funciones: NAT, OpenVPN, DNS Server,
DynDNS, DHCP Server, VLAN (802.1Q), Proxy
(Squid), filtrado de contenidos (SquidGuard).
• MultiWan Load Balancing.
• Balanceo de Carga y Alta disponibilidad.
• Rápida Instalación, configuración por medio
de una interfaz gráfica muy completa.
Preguntas ?
Gracias !!
Los invito a visitar:Los invito a visitar:
http://informatica-online.blogspot.comhttp://informatica-online.blogspot.com

Mais conteúdo relacionado

Mais procurados

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IPnyanko0018
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.YulissaG
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Diego Gonzalez
 

Mais procurados (15)

Dir 655 manual-esp
Dir 655 manual-espDir 655 manual-esp
Dir 655 manual-esp
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Pfsense
Pfsense Pfsense
Pfsense
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Iptables
IptablesIptables
Iptables
 
Ataque smurf
Ataque smurfAtaque smurf
Ataque smurf
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Tarjetas de red y router
Tarjetas de red y router Tarjetas de red y router
Tarjetas de red y router
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 
Red hat enterprise.
Red hat enterprise.Red hat enterprise.
Red hat enterprise.
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?
 
VPNs
VPNsVPNs
VPNs
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 

Destaque

INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLisreal
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethYamileth Miguel
 
Resumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosResumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosGloria Garcia Galindo
 
Presentacion Marco Teórico
Presentacion Marco TeóricoPresentacion Marco Teórico
Presentacion Marco TeóricoSuany Rosario
 
Marco teórico itil v3
Marco teórico itil v3Marco teórico itil v3
Marco teórico itil v3eizarra
 

Destaque (7)

INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-Yamileth
 
Resumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricosResumen de normas APA para elaboracion de marcos teoricos
Resumen de normas APA para elaboracion de marcos teoricos
 
Presentacion Marco Teórico
Presentacion Marco TeóricoPresentacion Marco Teórico
Presentacion Marco Teórico
 
Marco teórico itil v3
Marco teórico itil v3Marco teórico itil v3
Marco teórico itil v3
 
CóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRicoCóMo Construir El Marco TeóRico
CóMo Construir El Marco TeóRico
 

Semelhante a I Llampageek - Implementación de Firewalls con Software Libre.

Semelhante a I Llampageek - Implementación de Firewalls con Software Libre. (20)

¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Tmg
TmgTmg
Tmg
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Servidores
ServidoresServidores
Servidores
 
Firewall
FirewallFirewall
Firewall
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Diseño De Central De Computo I
Diseño De Central De Computo IDiseño De Central De Computo I
Diseño De Central De Computo I
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Proyecto
ProyectoProyecto
Proyecto
 
Ppt redes
Ppt redesPpt redes
Ppt redes
 
Gestión de redes
Gestión de redesGestión de redes
Gestión de redes
 
Firewalls
FirewallsFirewalls
Firewalls
 

Mais de EtiCAGNU

Introducción a mtPaint
Introducción a mtPaintIntroducción a mtPaint
Introducción a mtPaintEtiCAGNU
 
Introducción a LibreOffice writer
Introducción a LibreOffice writerIntroducción a LibreOffice writer
Introducción a LibreOffice writerEtiCAGNU
 
Introducción a Fedora
Introducción a FedoraIntroducción a Fedora
Introducción a FedoraEtiCAGNU
 
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...EtiCAGNU
 
III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.EtiCAGNU
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.EtiCAGNU
 
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13EtiCAGNU
 
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13EtiCAGNU
 
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13EtiCAGNU
 
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13EtiCAGNU
 
Infografia EtiCA 2013
Infografia EtiCA 2013Infografia EtiCA 2013
Infografia EtiCA 2013EtiCAGNU
 
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.EtiCAGNU
 
II Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreII Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreEtiCAGNU
 

Mais de EtiCAGNU (20)

Introducción a mtPaint
Introducción a mtPaintIntroducción a mtPaint
Introducción a mtPaint
 
Introducción a LibreOffice writer
Introducción a LibreOffice writerIntroducción a LibreOffice writer
Introducción a LibreOffice writer
 
Introducción a Fedora
Introducción a FedoraIntroducción a Fedora
Introducción a Fedora
 
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
III LLAMPAGEEK 2013: Comunicaciones Unificadas con Software Libre y el Gran C...
 
III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.III LLAMPAGEEK 2013: Cloud Computing.
III LLAMPAGEEK 2013: Cloud Computing.
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
 
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
LibreCole 2013 - LibreOffice Impress - Guadalupe Lip - 05/10/13
 
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13Libre cole 2013   libreoffice calc - gustavo tomapasca - 28/09/13
Libre cole 2013 libreoffice calc - gustavo tomapasca - 28/09/13
 
eGNUX #07
eGNUX #07eGNUX #07
eGNUX #07
 
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
LibreCole 2013 - Fedora - Ivan Uriarte - 21/09/13
 
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
LibreCole 2013 - LibreOffice Calc - Gustavo tomapasca - 28/09/13
 
Infografia EtiCA 2013
Infografia EtiCA 2013Infografia EtiCA 2013
Infografia EtiCA 2013
 
eGNUX #06
eGNUX #06eGNUX #06
eGNUX #06
 
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
I Llampageek - Servidores de Alta Disponibilidad en Software Libre.
 
eGNUX #04
eGNUX #04eGNUX #04
eGNUX #04
 
eGNUX #03
eGNUX #03eGNUX #03
eGNUX #03
 
eGNUX #02
eGNUX #02eGNUX #02
eGNUX #02
 
eGNUX #01
eGNUX #01eGNUX #01
eGNUX #01
 
eGNUX #05
eGNUX #05eGNUX #05
eGNUX #05
 
II Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libreII Llampageek: Uso corporativo del software libre
II Llampageek: Uso corporativo del software libre
 

Último

La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 

Último (20)

La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 

I Llampageek - Implementación de Firewalls con Software Libre.

  • 1. Ing. Gregorio Manuel LeónIng. Gregorio Manuel León TenorioTenorio Implementación deImplementación de Firewalls con Software LibreFirewalls con Software Libre
  • 2. Redes de Computadoras Clientes: Utilizan sus computadoras para el trabajo diario, acceden a Internet en busca de información y de comunicación.
  • 3. Redes de Computadoras Servidores: Brindan un servicio a los clientes por medio de la red de datos, ejemplo: Bases de Datos, Correo Electrónico, Alojamiento de Archivos, Sistemas Internos a la institución etc.
  • 4. Redes de Computadoras Dispositivos de Red: Permite la transferencia de información en la red, proveen la conectividad entre los equipos, ejemplos: Switches, Routers, Modems, AccessPoint, etc.
  • 5. Redes de Computadoras Internet: Red de alcance mundial, en la cual podemos encontrar gran cantidad de información, con respecto a seguridad también encontramos amenazas a la integridad de nuestra información (virus, hackers, etc.). Firewall: Barrera de protección que impide accesos no autorizados a los recursos de nuestra red.
  • 6. ¿Qué es un Firewall? • Es una barrera de protección que delimita la red interna de la red externa, también llamado Corta Fuegos. • Realiza un análisis de paquetes en capa 3 y 4 del modelo OSI. • Puede incluir: – herramientas de análisis en capa 7. – servicio NAT, Traducción de Direcciones de Red. – Servicio QoS, Calidad de Servicio
  • 7. ¿Qué es un Firewall?
  • 8. Configuración de la Red Red Básica,Red Básica, principalmente para navegar en Internet, sin necesidad deprincipalmente para navegar en Internet, sin necesidad de servidores en la Red Lan, el Firewall protege la red de intrusos, tambiénservidores en la Red Lan, el Firewall protege la red de intrusos, también puede controlar el acceso de los usuarios hacia Internet delimitando lospuede controlar el acceso de los usuarios hacia Internet delimitando los protocolos que pueden utilizar y dándoles prioridad a las comunicacionesprotocolos que pueden utilizar y dándoles prioridad a las comunicaciones críticas.críticas. Kazaa (p2p)Kazaa (p2p) BloquearBloquear!! ++++ Envío Coreo SMTPEnvío Coreo SMTP ++ Navegación HTTPNavegación HTTP Permitir!
  • 9. Configuración de la Red Red Con Servidores locales, el Firewall puede proteger a losRed Con Servidores locales, el Firewall puede proteger a los servidores siempre y cuando las conexiones pasen a través de élservidores siempre y cuando las conexiones pasen a través de él.. Para el caso de contar con servidores en la Red Lan, debemos desconfiarPara el caso de contar con servidores en la Red Lan, debemos desconfiar tanto de las conexiones Externas como de las Conexiones Internas.tanto de las conexiones Externas como de las Conexiones Internas. Sugerencia: Implementar una DMZ.Sugerencia: Implementar una DMZ.
  • 10. Configuración de la Red Red de Servidores o DMZ, Zona de la red local que es protegida porRed de Servidores o DMZ, Zona de la red local que es protegida por un Firewall, en la cual se conectan los servidores de la RED,un Firewall, en la cual se conectan los servidores de la RED, protegiendo a los servidores tanto de los accesos locales como de losprotegiendo a los servidores tanto de los accesos locales como de los accesos de la Red Externa (Internet)accesos de la Red Externa (Internet) DMZDMZ
  • 11. Implementación de un Firewall • Se debe considerar que la función clave de un Firewall es analizar los paquetes que ingresan y salen de la red, lo que en algún momento puede volverse un cuello de botella y generar congestión en el acceso a los recursos. • Por eso es importante tener en cuenta la velocidad con la que se analizan los paquetes al momento de diseñar una solución de seguridad con Firewalls.
  • 12. Implementación de un Firewall • Se pueden adquirir Firewalls físicos, es decir hardware especialmente diseñado para realizar la tarea de Firewall: • VentajasVentajas, muy buena capacidad, muy buena capacidad de análisis, tienede análisis, tiene bajasbajas posibilidades de contar conposibilidades de contar con vulnerabilidades propias de unvulnerabilidades propias de un sistema operativosistema operativo •Desventajas, Costos deDesventajas, Costos de adquisición altos,adquisición altos, configuraciónconfiguración relativamente flexiblerelativamente flexible, puede tener, puede tener costos de suscripción anuales.costos de suscripción anuales.
  • 13. Implementación de un Firewall • Se puede instalar software de servicios Firewall en un servidor, ejemplos: – Software Propietario: Isa Server /ForeFront para Windows Server, – Software Libre: PF (Packet Filter) para xBSD, IpTables para sistemas Linux. • Ventajas, Costos más bajos de implementación, gran flexibilidad. • Desventajas, hay que cuidar el diseño del Hardware y la configuración del sistema operativo para lograr buen rendimiento.
  • 14. Implementación Firewall – HardwareHardware Procesador Multi-núcleo, Memoria Ram superior a los 4GB, alProcesador Multi-núcleo, Memoria Ram superior a los 4GB, al menos 03 discos duros (Sistema Operativo, Archivos Log,menos 03 discos duros (Sistema Operativo, Archivos Log, webCache),webCache), Tarjeta de Red de ServidorTarjeta de Red de Servidor..
  • 15. Implementación Firewall – SoftwareSoftware • Se debe tener en cuenta las funciones que debe incluir nuestro Firewall, por ejemplo: Filtrado de Paquetes, Control de Ancho de Banda, Traducción de Direcciones NAT, Web Proxy, Capacidad de análisis a nivel de aplicación (Capa 7), Balanceo de Carga, Alta disponibilidad, etc. • Estas funciones determinan las características del hardware y el tipo de software que se requiere.
  • 16. Implementación Firewall – PFSensePFSense • Basado en FreeBSD compilado con el software de análisis de paquetes denominado PF (packet Filter). • Incluye las funciones: NAT, OpenVPN, DNS Server, DynDNS, DHCP Server, VLAN (802.1Q), Proxy (Squid), filtrado de contenidos (SquidGuard). • MultiWan Load Balancing. • Balanceo de Carga y Alta disponibilidad. • Rápida Instalación, configuración por medio de una interfaz gráfica muy completa.
  • 18. Gracias !! Los invito a visitar:Los invito a visitar: http://informatica-online.blogspot.comhttp://informatica-online.blogspot.com