Proyectyo Smoothwall

Páginas: 32 (7829 palabras) Publicado: 22 de noviembre de 2012
[pic]
ADMINISTRACIÓN TEMPORAL




FACULTAD DE CIENCIAS DE LA COMPUTACIÓN Y ELECTRÓNICA






SEGURIDAD DE REDES






TEMA: ADMINISTRACIÓN DE SEGURIDADES
SMOOTHWALL






AUTORES:
Edwin Cayambe
Luis Catota
Paolo Artieda
Danilo Miniguano
Jorge Díaz






TUTOR:
Ing. Francisco Valverde






D. M. Quito, noviembre del 2012ÍNDICE DE CONTENIDO

1. Tema: 3
2. Marco Contextual: 3
3. Formulacion del problema: 4
4. Objeto de estudio: 4
5. Campo de la investigación: 4
6. Objetivo General: 4
7. Objetivos Específicos: 4
8. Marco teórico: 5
8.1 Introducción 5
8.2 Sistema operativo Linux 5
8.3 Firewall 5
8.4 Smoothwall 6
9. Idea a defender 6
10. Poblacion y muestra 6
Se utiliza una población de 25 personas,establecida para la siguiente información: 6
[pic] 6
[pic] 6
11. Resultados esperados 6
CAPÍTULO I 7
FUNDAMENTACIÓN TEÓRICA 7
1.1 Intruducción 7
1.2 Historia 7
1.3 Antecedentes 8
1.4 Firewall 8
1.5 Tipos de firewall 9
1.5.1 Firewalls en Hardware : 9
1.5.2 Firewalls en Software: 10
1.6 Nivel de aplicación de pasarela 11
1.7 Circuito a nivel de pasarela 11
1.8 Firewall de capa de red o defiltrado de paquetes 11
1.9 Firewall de capa de aplicación 11
1.10 Smoothwall 12
1.11 El código abierto de distribución de firewall 12
CAPÍTULO II 13
IMPLEMENTACION DE SMOOTHWALL 13
2.1 Introducción 13
2.2 Requerimientos de Hardware 13
2.3 Diseño de red 14
2.4 Software a previa instalación de SmoothWall Express 14
2.5 Paso y proceso de instalacion de smoothwall 16
2.5.1 Iniciar lainstalación 16
2.5.2 Pasos y requisitos de configuracion en smoothwall 17
2.5.3 Configuración del firewall vía web 20
• La pestaña networking 21
CAPITULO 3 24
CONCLUSIONES Y RECOMENDACIONES 24
3.1 CONCLUSIONES 24
3.2 RECOMENDACIONES 24

GLOSARIO DE TÉRMINOS 26


REFERENCIAS BIBLIOGRÁFICAS 29


ANEXOS 30


ANEXO A 31


ANEXO B 49

MANUAL DE UTILIZACIÓN 49
1. Tema:
“SmoothWall”2. Marco Contextual:
Las redes están expuestas a intrusos no deseados, existen programas que se dedican a verificar, lo extraño que pueda entrar o salir libremente de la red, teniendo además acceso a todo lo que hay en el interior, ademas el acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmentelos corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.
La implementacion de un firewall con (SmoothWall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados parapermitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los firewall con (SmoothWall) pueden ser implementados en hardware o software, o una combinación de ambos. Los Firewall se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del Firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al firewall a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la redexterior. Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.








3. Formulacion del problema:
Cuando los firewalls hacen su trabajo, te avisarán a menudo de que alguien llama a tu puerta (tratando de comunicarse...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SMOOTHWALL
  • proyectyo
  • proyectyos
  • PROYECTYO DE QAUIMICA SEXTO BLOQUE LOS FERTILIZANTES
  • metodologia proyectyo
  • Proyectyo requermimiento
  • Evaluacion de Proyectyos
  • Proyectyo Ludico Pedagogico1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS