viernes, 29 de mayo de 2015

INVESTIGACIÓN DEL FIREWALL

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnta7wlnQD3_IFP0JaBsDmDVMbyCYpcE5pdF4XxykzDy4r0vD1VKeQhIoQcoFGxSHKESoPZRQfpucOWFlGpbe9uuNR-_XTst53b-3jyBYCzlaQqmZx0ymbi6p8z-xit8xisT2u6IPgVxE/s1600/logo+nuevo+DGTI-500x500.jpg

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIO NUMERO 127





INVESTIGACIÓN DEL FIREWALL
ZAVALA ALGANDAR CRISTIAN ISAIAS

PROF.: SALVADOR MORENO MORALES

6°D
Objetivo
Este Trabajo de Investigación Tiene como Objetivo que el alumno conozca los tipos de Firewall Físicos y Lógicos así como las características de estos mismos, también busca que el alumno aprenda  a Instalar Un firewall y configurarlo.

¿Para que sirve un firewall?
Sirve para impedir el acceso no autorizado a Internet (u otra red) por parte de programas malignos que están instalados en nuestro equipo, o de programas o intrusos que intentan atacar nuestra computadora desde el exterior. 
¿Cómo Funciona Un firewall?
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: 
  • Autorizar una conexión (allow); 
  • Bloquear una conexión (deny); 
  • Re direccionar un pedido de conexión sin avisar al emisor (drop). 
El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten: 
  • Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". 
  • Impedir cualquier comunicación que fue explícitamente prohibida. 

Tipos de Firewall
Podemos Encontrar 2 Tipos de Firewall, los firewall Físicos y los firewall Lógicos. Pero cual Firewall Me conviene tener, la respuesta es ambos, ya que tienen sus diferencias. Como las siguientes.
Firewall Lógico (Software): Se trata de un software que instalamos en nuestro ordenador, por lo que sólo va a proteger al ordenador en el que está instalado. 
En el mercado hay una gran variedad de programas de este tipo, tanto independientes como formando parte de un paquete junto a un antivirus. 

Firewall Físico (Hardware): Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido a un router. Es una muy buena solución cuando se habla de una red, ya que permite hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Algunos router incorporan funciones de Firewall.
Como Instalar y configurar un Firewall Físico
SmothWall Express es un sistema operativo cortafuegos de licencia GLP es un sistema GNU Linux y es gratis.
Antes de Comenzar necesitaremos un equipo que actuara como firewall Físico En realidad SmothWall No requiere muchos requisitos, los mínimos serían:
  • Procesador Intel Pentium III a 800 MHz
  • Memoria RAM 512 Mb
  • Disco Duro 10 GB
Como requisito de software necesitaremos el SmothWall.
A continuación se Muestra un esquema de la montura del Firewall
AjpdSoft Esquema y explicación general sobre cómo montaremos el firewall en nuestra LAN

El equipo que actuara como FW debe de contar con 2 Tarjetas de Red Una será conectada al Router Y la otra al Switch, No dejaremos ninguna conexión entre el router y el Switch debido a que todo flujo debe pasar a través de nuestro FW.
Existirán dos zonas, una zona verde que será la LAN y una Zona Amarilla que estará fuera del rango de protección de nuestro Firewall

Firewall Lógico de Windows

El firewall de Windows El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall, llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones.



Para Abrir el FW de Windows
1. Haga clic en Inicio y, a continuación, haga clic en Panel de control.
2. En el Panel de control, haga clic en Centro de seguridad de Windows.
3. Haga clic en Firewall de Windows.
Qué hace y qué no hace
● Ayuda a evitar que virus y gusanos informáticos lleguen a un equipo.
● Pide el permiso del usuario para bloquear o desbloquear ciertas solicitudes de conexión.
● Crea un registro de seguridad, si desea tener uno, que almacene los intentos correctos y fallidos de conectarse a un equipo. Esto puede ser de utilidad como herramienta de solución de problemas.
● No detecta o deshabilita los virus y gusanos informáticos si ya se encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse.
● No impide que el usuario abra correo electrónico con archivos adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un galimatías o no tiene sentido para usted, consulte al remitente antes de abrirlo.
● No impide que el correo no solicitado o spam aparezca en la bandeja de entrada. Sin embargo, algunos programas de correo electrónico pueden servir de ayuda en ese propósito.

0 comentarios:

Publicar un comentario

Con tecnología de Blogger.