Está en la página 1de 14
DESARROLLO DE FIREWALL DE SOFTWARE DESARROLLO DE FIREWALL DE SOFTWARE I NTEGRANTES : R OBIN D

DESARROLLO DE FIREWALL DE SOFTWARE

DESARROLLO DE FIREWALL DE SOFTWARE

INTEGRANTES:

ROBIN DE LA CRUZ HUAMÁN ARIEL QUISPE FERNÁNDEZ DANNY CUBA ALBIÑO

1

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE ÍNDICE: *Configuración estándar para el uso rápido. *Implementación dentro de una

DESARROLLO DE FIREWALL DE SOFTWARE

ÍNDICE:

*Configuración estándar para el uso rápido.

*Implementación dentro de una topología de red con las siguientes pautas.

*Permitir trafico DNS del servidor interno hacia el local host y red externa.

*Permitir navegación web de los clientes internos a hacia la red externa.

*Permitir Ping de la interna hacia el local host.

*Denegar páginas Web de entretenimiento.

Introducción:

COMODO FIREWALL te permite asegurar tu

2

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE sistema contra ataques de todo tipo, como virus, troyanos, ataques de

DESARROLLO DE FIREWALL DE SOFTWARE

sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu pc.

Con COMODO FIREWALL podrás controlar al detalle las aplicaciones que tienen acceso a internet, crear reglas determinadas apara algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más. También te mostrara alertas de todos los intentos de conexión establecidos con tu maquina; tanto como de entrada como de salida, lo que permitirá vigilar todas las aplicaciones y detectar usos fraudulentos o no esperados de la red.

Cortafuegos (firewalls)

Los firewalls o cortafuegos son una de las herramientas básicas de la seguridad informática. Permiten controlar las conexiones de red que acepta o emite un dispositivo, ya sean conexiones a través de Internet o de otro sistema. Los cortafuegos personales son habitualmente programas que, o bien están integrados en el sistema operativo, o bien son aplicaciones de terceros que pueden ser instaladas en ellos.

DESARROLLO DE FIREWALL DE SOFTWARE sistema contra ataques de todo tipo, como virus, troyanos, ataques de

¿Para qué sirve un cortafuegos?

El cortafuegos se encarga de controlar puertos y conexiones, es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores. Es como un semáforo que, en función de la dirección IP y el puerto (entre otras opciones), dejará establecer la conexión o no siguiendo unas reglas establecidas.

3

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE CARACTERÍSTICAS DEL FIREWALL COMODO  Protección de denegación predeterminada: Asegura que

DESARROLLO DE FIREWALL DE SOFTWARE

CARACTERÍSTICAS DEL FIREWALL COMODO

  • Protección de denegación predeterminada: Asegura que sólo las aplicaciones de PC seguras se ejecutan.

  • Seguridad basada en la prevención: Detiene los virus y programas malintencionados antes de que accedan a tu ordenador… así que no es demasiado tarde para detenerlos.

  • Tecnología automática de aislamiento de procesos: El aislamiento de procesos es un entorno operativo virtual para programas que no son de confianza garantiza que los virus y otro software malintencionado son completamente aislados del resto del ordenador.

  • Alertas personalizadas: El cortafuegos recuerda qué software está autorizado a operar y cambia sus alertas en consecuencia.

  • Análisis de comportamiento basado en la nube: El sistema de análisis de comportamiento basado en la nube detecta el software malicioso de día cero al instante.

  • Listas blancas basadas en la nube: La lista blanca basada en la nube del editor de confianza identifica fácilmente un archivo seguro y el proveedor.

  • Modo de juego: Suprime las operaciones que podrían interferir con la experiencia de juego de un usuario, tales como alertas, actualizaciones de bases de datos de virus o escaneos planificados.

  • Control de la aplicación: Proporciona a los usuarios la capacidad de bloquear su PC para que se pueden ejecutar sólo las aplicaciones inofensivas conocidas.

  • Actualizaciones automáticas: Mantente al día con la protección más reciente.

  • Sistema de alerta preciso y concreto: Las advertencias especifican el nivel y el tipo de amenaza posible de cada fuente.

  • Fácil de configurar: Indica el cortafuegos libre a escanear durante la instalación y añade todas las aplicaciones actuales a la lista segura.

  • Pantalla de resumen detallada: Accede fácilmente a una instantánea de un vistazo de la configuración de seguridad actual.

  • Interfaz despejada y fácil de usar: Desplázate rápidamente por las diversas partes de la protección de Firewall sin perderte.

4

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE  "Asistentes" de seguridad exhaustivos: Preestablece la configuración de la seguridad

DESARROLLO DE FIREWALL DE SOFTWARE

  • "Asistentes" de seguridad exhaustivos: Preestablece la configuración de la seguridad simplemente apuntando y haciendo clic.

  • Acceso exclusivo a la "lista segura" de Comodo: Se trata de una lista de más de dos millones de aplicaciones y archivos de PC. Proporciona protección de cortafuegos gratuita con el conocimiento para aplicaciones y archivos seguros.

  • El "Modo de formación" permite a Firewall a crear automáticamente reglas para 'permitir': El software Firewall aprende tus programas de confianza para reducir al mínimo las alertas.

PROCESO DE INSTALACIÓN

DESARROLLO DE FIREWALL DE SOFTWARE  "Asistentes" de seguridad exhaustivos: Preestablece la configuración de la seguridad

5

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE 6 Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

DESARROLLO DE FIREWALL DE SOFTWARE 6 Seguridad de Redes II- Cibertec 2017
DESARROLLO DE FIREWALL DE SOFTWARE 6 Seguridad de Redes II- Cibertec 2017

6

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

DESARROLLO DE FIREWALL DE SOFTWARE 7 Seguridad de Redes II- Cibertec 2017

7

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

IMPLEMENTACION DE REGLAS

  • - Servicios obtenidos por COMODO

DESARROLLO DE FIREWALL DE SOFTWARE IMPLEMENTACION DE REGLAS - Servicios obtenidos por COMODO 8 Seguridad de
DESARROLLO DE FIREWALL DE SOFTWARE IMPLEMENTACION DE REGLAS - Servicios obtenidos por COMODO 8 Seguridad de

8

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

DESARROLLO DE FIREWALL DE SOFTWARE 9 Seguridad de Redes II- Cibertec 2017
DESARROLLO DE FIREWALL DE SOFTWARE 9 Seguridad de Redes II- Cibertec 2017

9

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

  • - CONFIGURACIÓN DE RESTRICCIONES

DESARROLLO DE FIREWALL DE SOFTWARE - CONFIGURACIÓN DE RESTRICCIONES 1 Seguridad de Redes II- Cibertec 2017
DESARROLLO DE FIREWALL DE SOFTWARE - CONFIGURACIÓN DE RESTRICCIONES 1 Seguridad de Redes II- Cibertec 2017

1

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

DESARROLLO DE FIREWALL DE SOFTWARE 1 Seguridad de Redes II- Cibertec 2017
DESARROLLO DE FIREWALL DE SOFTWARE 1 Seguridad de Redes II- Cibertec 2017

1

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

DESARROLLO DE FIREWALL DE SOFTWARE 1 Seguridad de Redes II- Cibertec 2017
DESARROLLO DE FIREWALL DE SOFTWARE 1 Seguridad de Redes II- Cibertec 2017

1

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

DESARROLLO DE FIREWALL DE SOFTWARE IMPLEMENTACIÓN DE REGLAS EN FOREFRONT Conclusión: Con estos firewall tendrás el

IMPLEMENTACIÓN DE REGLAS EN FOREFRONT

DESARROLLO DE FIREWALL DE SOFTWARE IMPLEMENTACIÓN DE REGLAS EN FOREFRONT Conclusión: Con estos firewall tendrás el

Conclusión:

Con estos firewall tendrás el control total, este es recomendable para las empresas, ya que tú mismo harás tus propias reglas y permisos que harás para tus trabajadores, ya la vez te permitirá detectar cualquier intento de ataque a tu sistema.

1

Seguridad de Redes II- Cibertec 2017

DESARROLLO DE FIREWALL DE SOFTWARE

Bibliografía

1

Seguridad de Redes II- Cibertec 2017