116489184 Endian

Páginas: 31 (7564 palabras) Publicado: 11 de marzo de 2015
ENDIAN FIREWALL
INTEGRANTES:
Luis Gustavo Calderón Aguiluz
Katherine Lisbeth Canales Martínez
Ingrid Liseth
Douglas
Lorena
Mauricio Orlando López García

Universidad
Tecnologica de El
Salvador

Índice

Introducción

Cada día que pasa las empresas buscan mejorar sus tecnologías y por supuesto su seguridad de la información,
ya que también en el mundo van evolucionando y se van encontrando nuevasvulnerabilidades en dicha
seguridad.

Endian Firewall es una "llave en mano" de distribución de seguridad para Linux que convierte a todo el sistema
en un dispositivo de seguridad con todas las funciones con gestión unificada de amenazas (UTM) funcionalidad.
El software ha sido firmado con la de "pensando en el usuario" y es muy fácil de instalar, utilizar y gestionar,
sin perder suflexibilidad.

Entre sus funcionalidades principales está: Mejorar la distribución de su red implementando zonas (WAN,
LAN, WiFi, DMZ), moldeo de tráfico y soporta VoIP. Incluye paquete dinámico de firewall para la seguridad
de su red, detección de intrusiones, detección de escaneo de puertos, entre otros.

Distribuye la carga de datos, hacer comunicaciones seguras con otras sedes o clientes remotos a travésde VPN
Antivirus y filtrado de contenido para un acceso a internet más seguro, manejo de proxy Enrutamiento,
Antivirus y Antispam para el correo electrónico, alta disponibilidad ymanejo de redes inalámbricas seguras, con
posibilidad de suministrar tickets de acceso

Objetivos

General


Implementar un Firewall de forma optima conocer los roles principales de este, para poder identificar lasvulnerabilidades a las que están expuestas las corporaciones, multinacionales, organizaciones
gubernamentales, etc.

Especifico


Identificar las ventajas de utilizar Firewall



Conocer desventajas de utilizar Firewall



Implementar un Firewall en un ambiente virtual para simular el uso correcto.

Alcances


Demostrar que la virtualización de un escenario ayuda a comprender, mejorar y ahorrarlos costos antes
de implementar un servicio en una red LAN, proporcionando los datos necesarios para la
implementación mas optima y se reduzcan los riesgos significativamente, determinando la viabilidad del
proyecto.



Saber configurar de forma básica el uso de un firewall y poder establecer las políticas necesarias y/o
mínimas que se deben implementar en una red LAN.



Entender la “importanciade proteger una red LAN”.



Configuración adecuada y necesaria del software que utilizaremos que en nuestro caso será Virtual Vox

Marco conceptual
Historia de los Cortafuegos
El término "firewall / fireblock" significaba originalmente una pared para confinar un incendio o riesgo
potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hojade metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de
los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso
global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers
utilizados a finales de 1980, que mantenían a las redes separadas unasde otras. La visión de Internet como una
comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el
intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se
produjo a finales de los 80:


Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.



Bill Cheswick,cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.



En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por
correo electrónico a sus colegas que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore,
Stanford y la NASA Ames."


El Gusano Morris, que se extendió a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • endian
  • SERVIDOR ENDIAN
  • Arquitectura Endian
  • TEMA endi
  • Endi
  • Endian
  • ENDIAN configuraci n
  • Expo Endio 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS