Firewall

Solo disponible en BuenasTareas
  • Páginas : 27 (6665 palabras )
  • Descarga(s) : 4
  • Publicado : 13 de junio de 2010
Leer documento completo
Vista previa del texto
Índice

1. Objetivos
2. Introducción
3. Contenidos
1. Conceptos
1. ¿Firewall? Y eso; ¿Qué es?
1. Analogías sobre un Firewall
2. Características
3. Funcionamiento
1. Capa 3 – Red
2. Capa 4 – Transporte3. Capa 5 – Sesión
4. Capa 6 – Presentación
5. Capa 7 – Aplicación
2. ¿Firewall? Y eso; ¿Qué hace?
3. ¿Firewall?, ¿Cómo consigo uno?
1. Software libre
2. Software comercial
4. ¿Trabajan solos o en conjunto?1. Antivirus/Firewall
2. Firewall/Proxy
2. Tipos de firewall
1. Hardware o equipos dedicados
2. Software sobre SO
3. Aplicaciones o usos
1. En una Red
1. Windows
2. GNU/Linux
4. Importancia
1. En un equipo local2. En una RED
5. Instalación y configuración
1. En Windows
1. Firewall de Windows
2. ZoneAlarm
3. iSafer Winsock Firewall
4. Otros…
2. En Linux
1. Iptables
6. Vulnerabilidades
1. En Windows
2. EnGNU/LinuX
7. Ventajas y desventajas
4. Conclusión
5. Bibliografía
6. Glosario
7. Anexo

1. Objetivos.

a. Conocer técnica/didácticamente el funcionamiento de un firewall.
b. Conocer los requisitos de sistema para su funcionamiento
c. Aprender sobre sus ventajas y desventajas.
d. Explorar su funcionamiento y vulnerabilidades.
e. Comoinstalar y configurar a un firewall en Ms Windows®, y GNU/Linux.
g. Conocer diversos firewall tantos copyleft como copyright existentes en el mercado y el Internet.

2. Introducción.

En estos tiempos donde la seguridad y confianza de nuestras redes y equipos se hace muy necesaria e indispensable, existen muchas soluciones informáticas y entre una de esas tantas existe lanecesidad de implementar un FIREWALL (o Firewall/Proxy quizá), pero este mismo no solo está destinado a proteger redes; sino también equipos locales (para evitar ataques dentro de la misma red, que puedan ser hechos por usuarios maliciosos que de alguna forma buscan apoderarse de ciertos archivos de algún compañero y/o usuario suyo).

La Internet a pesar de ser muy útil, presenta demasiadosriesgos tanto para usuarios finales y corporaciones enteras, el hecho de que algún “pirata informático” ingrese a una red; esta misma estaría expuesta a que dicho sujeto pueda extraer información de vital importancia –para las actividades de la red-, y quizá (el pirata) negociaría con esa información o tal vez, quien sabe, pueda que si como pueda que no, la haga pública.

Supongamos quealgún “chico listo” logre meterse en las redes del gigante del software -nada menos y nada más que- MICROSOFT y logre extraer el CODIGO FUENTE de Windows®, entonces este sistema automáticamente sería vulnerable a ataques dirigidos a su source.

Para que exista la fiabilidad y seguridad de que nuestros datos son PRIVADOS, se hace el uso de un tercero totalmente desconocido quizá hasta nuestrosdías; este tercero es el FIREWALL; pero quizá exista un “compañero” para este mismo, con el cual realizan el “trabajo sucio” de filtrar paquetes, y este es el PROXY. Veremos el funcionamiento de estos “servicios” en las siguientes secciones.

La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el...
tracking img