SlideShare uma empresa Scribd logo
1 de 36
INSTITUTO TECNOLOGICO DE TEHUACAN

         ADMINISTRACION DE REDES

                CATEDRATICO:

                   UNIDAD V

   TIPOS DE ATAQUES

   INSTRUCCIONES EN LA RED

       *INYECCION SQL
       *SNNIFFER
   ALGUNAS SOLUCIONES
       *UNTANGLE
       *PFSENSE



             ALUMNO:
     Elias Jacob Reyes Guerrero
Tipos de ataques a servidores
Ataques Pasivo


ATA Q U E A N I V E L S I S T E M A




Ataques Activos




Spoofing




Ataques a Nivel Aplicacion
Ataques pasivos

   Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener
    información de la comunicación.

      Las cuales se dividen en 4 categorias:

    Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes
  monitorizados.
    Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así
  información acerca de actividad o inactividad inusuales.
    Control de las horas habituales de intercambio de datos entre las entidades de la comunicación,
  para extraer información acerca de los períodos de actividad.




Estos ataques son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin
embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos
Ataques a Nivel de Sistema
 Es el nivel de acceso que representa más riesgo. Es lo que
 todo intruso desea lograr en una máquina: tener el control
 total de los recursos... adueñarse completamente de la
 máquina con los mismos privilegios que el propio
 administrador.

 El acceso a nivel de sistema implica el acceso al mismo
 sistema operativo, en última instancia mediante un terminal
 remoto.

 Estos accesos se logran a través de algún servicio mal
 configurado, o de aplicaciones vulnerables que permitan la
 ejecución de código arbitrario en el server.
Ataques Activos
 En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye
  a través de la red, interactuando de manera engañosa con el protocolo
  de comunicación.

  Implementación
   Ataque ARP
   Ataque ICMP
ARP
IMCP

    Permite a ruteadores y servidores reportar errores o información
    de control sobre la red.
     Reporta errores como:
        Expiración del TTL (Time To Live - Parámetro del protocolo
    TCP/IP que va en el encabezado de un paquete de datos.
    Especifica por cuántos nodos intermedios puede pasar el paquete
    de datos, antes de llegar a su destino).
        Congestión
        Dirección IP, destino no alcanzable, etc.
     Viaja encapsulado en el área de datos de un datagrama IP
    (Paquete de información definido por el software IP. Cada paquete
    enviado a través de Internet debe seguir el formato estándar
    especificado por el protocolo IP. Cada mensaje decodificado en
    datagramas, sólo lo leerá el computador de destino, siempre que
    esté cargado con el software de TCP/IP).
Mensaje ICMP Cambio de Ruta

 Utilizado por un ruteador para indicarle a una máquina en su segmento
  utilice una mejor ruta para determinados destinos.
Ataques ARP e ICMP


   El ataque ARP es considerado como un ataque trivial porque sólo
  requiere de la modificación de 1 línea de código del programa ARP.c
   En el ataque ICMP la máquina intrusa K no necesariamente debe de
  estar en el mismo segmento de red.
   El requisito observado: la dirección IP fuente del datagrama sobre el
  cual viaja el mensaje ICMP, debe ser igual a la dirección IP de
  cualquier ruteador en la tabla de ruteo de la máquina víctima.
Spoofing Attack
 Es cuando un atacante se hace pasar por otra
 persona en el acceso a los recursos de un sistema
 para obtener información restringida o robarla.
 Otro tipo de suplantación de identidad consiste en
  la creación de un falso punto de acceso
  inalámbrico y engañar a las víctimas en la
  conexión a través de la conexión ilegítima.
 Un sitio de phishing puede ser igual al sitio web
  real, con los esquemas de color, diseño y
  logotipos. Una víctima que intenta utilizar el sitio
  sin saberlo, puede ofrecer así sus datos
  personales a los “criminales”.
Ataques a Nivel Aplicacion
 son    aquellos que se realizan explotando
  vulnerabilidades de aplicaciones que permitan
  modificar los datos que la propia aplicación
  manipula, pero sin la posibilidad de ejecución de
  comandos sobre el sistema operativo
 En este tipo de ataques el intruso puede cambiar lo
  que desee en nuestro sitio web, o en nuestras bases
  de datos. Pero no se puede considerar que el
  servidor esté comprometido, ni que el intruso haya
  entrado efectivamente en el sistema.
 De modo que el servidor -a pesar de estos ataques-
    permanece intacto. La seriedad y la gravedad de
    estos ataques depende de la importancia de la
    aplicación web atacada: no es lo mismo un ataque
    de este tipo en una galería de fotos online, que en
    una aplicación de procesamiento de pagos y
    transferencias financieras.


Intrusiones en la red
Inyeccion sql

 es un ataque en el cual se inserta código
  malicioso en las cadenas que posteriormente se
  pasan a una instancia de SQL Server para su
  análisis y ejecución.
 Existe un ataque menos directo que inyecta
  código dañino en cadenas que están destinadas a
  almacenarse en una tabla o como metadatos.
  Cuando las cadenas almacenadas se concatenan
  posteriormente en un comando SQL dinámico, se
  ejecuta el código dañino.
 El proceso de inyección consiste en finalizar
 prematuramente una cadena de texto y anexar un
 nuevo comando. Como el comando insertado puede
 contener cadenas adicionales que se hayan
 anexado al mismo antes de su ejecución, el
 atacante pone fin a la cadena inyectada con una
 marca de comentario "--".
Sniffer

 Es algo común que, el medio de transmisión sea
 compartido por varias computadoras y dispositivos
 de red, lo que hace posible que un ordenador
 capture las tramas de información no destinadas a
 él.
Los principales usos que se le pueden dar son:

 Captura de contraseñas enviadas sin cifrar y nombres
  de usuario de la red. Esta capacidad es utilizada en
  muchas ocasiones por atacantes(malmente conocidos
  como hackers, pero de eso hablare otro día) para atacar
  sistemas.
 Análisis de fallos para descubrir problemas en la red,
  tales como: ¿por qué el ordenador A no puede
  establecer una comunicación con el ordenador B?
 Medición del tráfico, mediante el cual es posible
  descubrir cuellos de botella en algún lugar de la red.
 Para los desarrolladores, en aplicaciones cliente-
  servidor. Les permite analizar la información real que se
  transmite por la red.
Algunos los más utilizados tenemos los
                  siguientes:



 Wiresh
 Ettercapark
 Ettercap
 Kismet
 TCPDUMP
Algunas soluciones
 una   recopilación de programas de seguridad
 unificados bajo una interfaz común que nos permite
 configurar y manejar la suite de forma sencilla.
En Untangle categorizan las funciones de su
          solución en tres apartados:
 Productividad: filtrado web para bloquear el acceso a las
  páginas que queramos, bloqueo de spam antes de que llegue
  al usuario y control de protocolos, para impedir el uso de
  aplicaciones tipo eMule o aquellas que hacen uso de
  determinados puertos que no queremos dejar al descubierto.
 Seguridad: bloqueo de virus, spyware y phishing, impidiendo
  que lleguen hasta los equipos y puedan infectarlos. No
  elimina ningun virus, simplemente impide su entrada en la red
  de la empresa.
 Acceso remoto: acceso remoto a la red de la empresa
  mediante red privada virtual, utilizando OpenVPN, conexión
  remota al escritorio de los equipos dentro de la red local y una
  alternativa de acceso vía web a servicios internos de la red.
 es una distribución basada en FreeBSD, derivada
 de m0n0wall. Su objetivo principal es tener un
 Firewall fácil de configurar, a través de un interfaz
 amigable con el usuario y que se pudiera instalar
 en cualquier PC, incluyendo PCS de una sola
 tarjeta.
 OpenBsd considerado el sistema operativo más
 seguro del mundo tiene presente packet filter (PF)
 (filtro de paquetes sistema de OpenBsd para filtrar
 el trafico tcp/ip proporciona además control de
 ancho de banda y priorización de paquetes.) como
 estándar desde noviembre de 2004.

Mais conteúdo relacionado

Mais procurados

Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Marcelo Venegas Zúñiga
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprlastrologia
 

Mais procurados (20)

Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Sistemas
SistemasSistemas
Sistemas
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Antivirus
Antivirus Antivirus
Antivirus
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 

Semelhante a Administracion de redes reporte de seguridad

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifilksteven
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 

Semelhante a Administracion de redes reporte de seguridad (20)

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 

Administracion de redes reporte de seguridad

  • 1. INSTITUTO TECNOLOGICO DE TEHUACAN ADMINISTRACION DE REDES CATEDRATICO: UNIDAD V  TIPOS DE ATAQUES  INSTRUCCIONES EN LA RED *INYECCION SQL *SNNIFFER  ALGUNAS SOLUCIONES *UNTANGLE *PFSENSE ALUMNO: Elias Jacob Reyes Guerrero
  • 2. Tipos de ataques a servidores
  • 3. Ataques Pasivo ATA Q U E A N I V E L S I S T E M A Ataques Activos Spoofing Ataques a Nivel Aplicacion
  • 4. Ataques pasivos  Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación. Las cuales se dividen en 4 categorias:  Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.  Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.  Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Estos ataques son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos
  • 5.
  • 6. Ataques a Nivel de Sistema
  • 7.  Es el nivel de acceso que representa más riesgo. Es lo que todo intruso desea lograr en una máquina: tener el control total de los recursos... adueñarse completamente de la máquina con los mismos privilegios que el propio administrador.  El acceso a nivel de sistema implica el acceso al mismo sistema operativo, en última instancia mediante un terminal remoto.  Estos accesos se logran a través de algún servicio mal configurado, o de aplicaciones vulnerables que permitan la ejecución de código arbitrario en el server.
  • 9.  En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de la red, interactuando de manera engañosa con el protocolo de comunicación. Implementación  Ataque ARP  Ataque ICMP
  • 10. ARP
  • 11. IMCP  Permite a ruteadores y servidores reportar errores o información de control sobre la red.  Reporta errores como:  Expiración del TTL (Time To Live - Parámetro del protocolo TCP/IP que va en el encabezado de un paquete de datos. Especifica por cuántos nodos intermedios puede pasar el paquete de datos, antes de llegar a su destino).  Congestión  Dirección IP, destino no alcanzable, etc.  Viaja encapsulado en el área de datos de un datagrama IP (Paquete de información definido por el software IP. Cada paquete enviado a través de Internet debe seguir el formato estándar especificado por el protocolo IP. Cada mensaje decodificado en datagramas, sólo lo leerá el computador de destino, siempre que esté cargado con el software de TCP/IP).
  • 12.
  • 13. Mensaje ICMP Cambio de Ruta  Utilizado por un ruteador para indicarle a una máquina en su segmento utilice una mejor ruta para determinados destinos.
  • 14.
  • 15. Ataques ARP e ICMP  El ataque ARP es considerado como un ataque trivial porque sólo requiere de la modificación de 1 línea de código del programa ARP.c  En el ataque ICMP la máquina intrusa K no necesariamente debe de estar en el mismo segmento de red.  El requisito observado: la dirección IP fuente del datagrama sobre el cual viaja el mensaje ICMP, debe ser igual a la dirección IP de cualquier ruteador en la tabla de ruteo de la máquina víctima.
  • 17.  Es cuando un atacante se hace pasar por otra persona en el acceso a los recursos de un sistema para obtener información restringida o robarla.
  • 18.  Otro tipo de suplantación de identidad consiste en la creación de un falso punto de acceso inalámbrico y engañar a las víctimas en la conexión a través de la conexión ilegítima.  Un sitio de phishing puede ser igual al sitio web real, con los esquemas de color, diseño y logotipos. Una víctima que intenta utilizar el sitio sin saberlo, puede ofrecer así sus datos personales a los “criminales”.
  • 19. Ataques a Nivel Aplicacion
  • 20.  son aquellos que se realizan explotando vulnerabilidades de aplicaciones que permitan modificar los datos que la propia aplicación manipula, pero sin la posibilidad de ejecución de comandos sobre el sistema operativo  En este tipo de ataques el intruso puede cambiar lo que desee en nuestro sitio web, o en nuestras bases de datos. Pero no se puede considerar que el servidor esté comprometido, ni que el intruso haya entrado efectivamente en el sistema.
  • 21.  De modo que el servidor -a pesar de estos ataques- permanece intacto. La seriedad y la gravedad de estos ataques depende de la importancia de la aplicación web atacada: no es lo mismo un ataque de este tipo en una galería de fotos online, que en una aplicación de procesamiento de pagos y transferencias financieras. 
  • 23. Inyeccion sql  es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y ejecución.  Existe un ataque menos directo que inyecta código dañino en cadenas que están destinadas a almacenarse en una tabla o como metadatos. Cuando las cadenas almacenadas se concatenan posteriormente en un comando SQL dinámico, se ejecuta el código dañino.
  • 24.  El proceso de inyección consiste en finalizar prematuramente una cadena de texto y anexar un nuevo comando. Como el comando insertado puede contener cadenas adicionales que se hayan anexado al mismo antes de su ejecución, el atacante pone fin a la cadena inyectada con una marca de comentario "--".
  • 25.
  • 26. Sniffer  Es algo común que, el medio de transmisión sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
  • 27. Los principales usos que se le pueden dar son:  Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas.  Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?  Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.  Para los desarrolladores, en aplicaciones cliente- servidor. Les permite analizar la información real que se transmite por la red.
  • 28. Algunos los más utilizados tenemos los siguientes:  Wiresh  Ettercapark  Ettercap  Kismet  TCPDUMP
  • 29.
  • 31.
  • 32.  una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla.
  • 33. En Untangle categorizan las funciones de su solución en tres apartados:  Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto.  Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente impide su entrada en la red de la empresa.  Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
  • 34.
  • 35.  es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.
  • 36.  OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.