Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
AVANCE N° 1
“Firewalls y Tendencias de Seguridad Actual ”
1. Introducción
2. Descripción de caso de estudio
3. Objetivos
4. Desarrollo
4.1. Identificación de requerimientos
4.2. Análisis de Hardware
4.3. Análisis de Software
4.4. Solución de caso
4.4.1. Análisis y descomposición (subcomponentes).
4.4.2. Diseño (Diagramas de flujo)
4.4.3. Implementación (Programación)
4.4.4. Pruebas
5. Bibliografía
2
1. Introducción
línea han traído consigo una mayor exposición a amenazas cibernéticas, lo que hace
que la protección de sistemas y redes sea esencial. Entre las herramientas de seguridad
que actúa como el guardián entre una red privada y el vasto mundo de Internet. Su
tendencias clave en seguridad cibernética que están dando forma al papel de los
3
1. Inteligencia Artificial y Machine Learning (IA/ML): La inteligencia
tiempo real. Los firewalls modernos pueden aprovechar la IA/ML para una
4
5. Internet de las Cosas (IoT): La proliferación de dispositivos IoT ha ampliado
la superficie de ataque. Los firewalls deben adaptarse para proteger tanto los
dispositivos IoT como las redes a las que están conectados, evitando la
políticas de privacidad.
2.1 Firewalls :
aplicación de información que permite proteger una red informática interna contra
5
de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o
red durante más de 25 años. Establecen una barrera entre las redes internas protegidas
y controladas en las que se puede confiar y redes externas que no son de confianza,
como Internet. Dicho esto , las computadoras de una organización son más seguras
gracias a los firewalls, que cuando se combinan con software antivirus son la mejor
Los firewalls pueden ser de utilidad para las empresas en la protección contra
la siguiente manera:
ataques complejos.
6
3. Protección contra ataques a la cadena de suministro: Los NGFW
suministro.
dispositivos conectados que personas, y los atacantes son cada vez más creativos. La
ciberseguridad es uno de los temas que causan más estrés y preocupación en las
los firewalls para la ciberseguridad son, sin duda, una de las que deben implementarse
de forma obligatoria.
evitar el robo y secuestro de datos o alejar las estafas online, el spam o los malwares.
Esto no sólo nos permitirá tener más tranquilidad, sino que también puede evitar
desastres informativos.
3.2.Ciberseguridad
resultar en cualquier cosa, desde robo de identidad hasta intentos de robo y pérdida de
datos críticos, como fotografías familiares. Los hospitales, las empresas de servicios
financieros y las centrales eléctricas son las infraestructuras en las que todos confían.
7
Garantizar la seguridad de estas y otras organizaciones es esencial para el correcto
funcionamiento de la sociedad.
actualizan las herramientas de código abierto. Su trabajo hace que Internet sea más
esencial que las empresas tomen medidas para resguardarse de estas amenazas.
sector particular. Estos análisis pueden abordar diversos aspectos, tales como:
más explotadas.
8
2. Prácticas de seguridad cibernética: Estos informes pueden evaluar las prácticas
3. Objetivos
busque reforzar el nivel de seguridad de la red por niveles. Dependiendo del tráfico y
empresa.
vulnerabilidades.
red.
9
● Investigar y seleccionar posibles soluciones adicionales al firewall que se
4. Desarrollo
● Firewalls de estado: Los firewalls de estado usan tablas de estado para mantener un
registro de los paquetes que han pasado por el firewall. Estas tablas se utilizan para
paquete. Los firewalls de estado son más eficientes que los firewalls de inspección de
paquetes porque solo necesitan inspeccionar los paquetes entrantes para determinar si
Ventajas:
Los firewalls de estado son más eficientes que los firewalls de inspección de paquetes
porque solo necesitan inspeccionar los paquetes entrantes para determinar si son
nuevos o no. Esto los hace más rápidos y menos costosos en términos de recursos.
Desventajas:
Los firewalls de estado pueden ser más vulnerables a los ataques que los firewalls de
inspección de paquetes. Esto se debe a que los firewalls de estado solo inspeccionan
contenido de los paquetes, lo que los hace vulnerables a los ataques que están ocultos
10
Fuente: Geekflare
inspeccionan el contenido de todos los paquetes que pasan por el firewall. Esto les
Los firewalls de inspección de paquetes son más seguros que los firewalls de estado,
11
Ventajas:
Los firewalls de inspección de paquetes son más seguros que los firewalls de estado
Desventajas:
Los firewalls de inspección de paquetes son menos eficientes que los firewalls de
estado porque deben inspeccionar el contenido de todos los paquetes. Esto puede
Fuente:Huawei
12
4.2. Análisis de Hardware
13
- Switch: Se optará por la marca Cisco Business 220 Series Smart, tiene un total
8000.
marca Nexxt, la cual tiene un precio de S/ 321 por una cantidad de 200m Este
14
4.3. Análisis de Software
Firewall 3110 TD, AMP & URL Filtering por 3 años de subscripción.
almacenado.
15
intrusiones y el análisis de tráfico.
Avanzado Protección completa contra todas las Desde $25,000 por año
Enrutamiento y conmutación
Gestión de políticas
Analítica de tráfico
Detección de intrusiones
Análisis de tráfico
Gestión de riesgos
Cumplimiento normativo
16
➔ Protección contra malware de día cero: El Firewall Cisco Secure Firewall
aprendizaje automático.
del negocio.
está diseñado para cumplir con una amplia gama de normas de seguridad,
subcomponentes:
17
Análisis de tráfico: Esta funcionalidad le permite analizar el tráfico de red
VPN: Esta funcionalidad le permite crear una red privada virtual (VPN) para
que los usuarios puedan acceder de forma segura a la red de su empresa desde fuera
de la oficina.
18
2. Una vez que el paquete alcanza el búfer interno de la interfaz, el contador de
3. Cisco ASA examina primero los detalles de su tabla de conexión interna para
de esta verificación, se crea una entrada de conexión para este flujo y el paquete
19
inspección, se mueve hacia adelante. De lo contrario, se descarta el paquete y se
registra la información.
módulo AIP.
que la interfaz de salida está determinada por la regla de traducción que toma la
prioridad.
interfaz de salida.
20
4.4.3. Implementación (Programación)
21
4.4.4. Pruebas
22
Fuente: Implementación propia
23
Imagen: Se establece conexión entre pc y el servidor
5. Bibliografía
https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html
https://ce.entel.cl/articulos/ciberseguridad-que-es-firewall-y-como-protege-
red-empresa/
https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
https://www.cisco.com/c/es_mx/support/docs/security/asa-5500-x-series-next-
generation-firewalls/113396-asa-packet-flow-00.html
24