1 seguridad en redes pedro sanz ([email protected])[email protected] departamento de ingenier í a...
TRANSCRIPT
![Page 1: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/1.jpg)
1
Seguridad en Redes
Pedro Sanz ([email protected])
Departamento de Ingeniería Informática y Sistemas
![Page 2: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/2.jpg)
2
Vamos a ver: Correo Electrónico Navegación Web Diferencia entre un hub y un
switch Redes Wireless Metodologia Hacker
Índice
![Page 3: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/3.jpg)
3
Protegerse del pishing y el spam
Aprender los principios de la navegación segura.
Entender que un switch no nos protege del sniffing
Como proteger nuestro acceso wireless del vecino
Objetivos
![Page 4: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/4.jpg)
4
IntroducciónCasi más habitual, darle una dirección de correo que el teléfonoSencillo, cómodo y baratoSólo necesitamos un ordenador con conexión a Internet
8. Correo Electrónico (I)
![Page 5: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/5.jpg)
5
Nos centraremos en 3 temas:
PrivacidadPishingSpam
8. Correo Electrónico (II)
![Page 6: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/6.jpg)
6
Privacidad
Los mensajes de correo electrónico viajan en texto en claro. Privacidad = cifrado
8. Correo Electrónico (III)
![Page 7: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/7.jpg)
7
Ej. práctico
Esnifar la contraseña de una cuenta de correo.
8. Correo Electrónico (IV)
![Page 8: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/8.jpg)
8
Phishing
“Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible”
8. Correo Electrónico (V)
![Page 9: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/9.jpg)
9
8. Correo Electrónico (VI)
![Page 10: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/10.jpg)
10
Reglas básicas de identificación:
Nos piden que mandemos nuestro usuario/contraseñaPágina web de dudosa procedencia (mirar el enlace real)No acaban de parecer “lógica”, faltas de ortografía …
8. Correo Electrónico (VII)
![Page 11: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/11.jpg)
11
Ej. práctico
Test de identificación de “phishing”
http://survey.mailfrontier.com/survey/quiztest.html
8. Correo Electrónico (VIII)
![Page 12: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/12.jpg)
12
Spam
“Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales”
8. Correo Electrónico (IX)
![Page 13: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/13.jpg)
13
Problemas
Saturación servidor Usuario final pierde tiempo
revisando correo Problema viejo. Actualmente,
niveles desorbitados (60% correo)
8. Correo Electrónico (X)
![Page 14: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/14.jpg)
14
Medidas anti-spam (I)
Uso de las listas de colores:
Negras: Borrado automático Blancas: Sólo ellos pueden mandar. Grises: Mixtas
8. Correo Electrónico (XI)
![Page 15: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/15.jpg)
15
Medidas anti-spam (II)
Análisis sintáctico Cálculo de probabilidades Filtros bayesianos
Problema: Los falsos positivos. Podemos perder mensajes.
8. Correo Electrónico (XII)
![Page 16: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/16.jpg)
16
Medidas anti-spam útiles (I)
Sentido común No reenviar los mensajes de cadena No poner nuestra dirección de correo en
formularios No mandar mensajes de correo con contenido
web. No usar palabras clave típicas en el asunto (…)
Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail.
8. Correo Electrónico (XIII)
![Page 17: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/17.jpg)
17
Medidas anti-spam útiles (II)
Planificación. Usar varias cuentas:
Privadas: Uso personal, Curro Públicas: Listas de correo, foros….
Falsos positivos no problemáticos.
8. Correo Electrónico (XIV)
![Page 18: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/18.jpg)
18
Precauciones
Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta:
“Indique si desea instalar y ejecutar …”
Últimamente, si le dices que no, aparece una ventana diciendo
“Download ABORTED – You must click YES”
Y te vuelve a aparecer la ventana de “Indique si…”
9. Navegación Web (I)
![Page 19: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/19.jpg)
19
9. Navegación Web (II)
![Page 20: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/20.jpg)
20
Privacidad
La navegación web se realiza normalmente sin cifrar. Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha.
9. Navegación Web (III)
![Page 21: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/21.jpg)
21
Ej. práctico
Acceso a una página web cifrada.
DeteccionCaso especial: páginas con marcos
Ej. Rincón de OpiniónVisualización del certificadoPagina web cifrada no segura
9. Navegación Web (IV)
![Page 22: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/22.jpg)
22
Hub o Concentrador
Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub.
Configuración en estrella Elemento centralizador
10. Elementos de red (I)
![Page 23: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/23.jpg)
23
Hub
10. Elementos de red (II)
![Page 24: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/24.jpg)
24
Switch
Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos
Configuración en estrella Elemento centralizador
10. Elementos de red (III)
![Page 25: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/25.jpg)
25
¿No se puede capturar tráfico en un switch?
Sol ARP Poisioning Envíos de ARP Reply falsos. Los equipos aprenden la MAC falsa asociada
al router. Todo el tráfico pasa a través del intruso, que
luego lo redirecciona al router verdadero
10. Elementos de red (V)
![Page 26: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/26.jpg)
26
Problemas nuevos de seguridad
Fácil acceso debido al radio de alcance. No es necesario pinchar el cable
11. Redes Wireless (I)
![Page 27: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/27.jpg)
27
Medidas de Protección
La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más.
Closed Networks
-> Basta con capturar tráfico Filtrado por MAC
-> Se puede suplantar la MAC
11. Redes Wireless (II)
![Page 28: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/28.jpg)
28
Medidas de Protección (II)
WPA o Wi-Fi Protected Access
-> Rotura demostrada, pero no pública
WEP o Wireless Equivalent Privacy
-> Fallo en el algoritmo. La NSA lo rompe en 3 min
11. Redes Wireless (III)
![Page 29: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/29.jpg)
29
Medidas de Protección (II)
WPA o Wi-Fi Protected Access
-> Rotura demostrada, pero no pública
WEP o Wireless Equivalent Privacy
-> Fallo en el algoritmo. La NSA lo rompe en 3 min
12. Firewalls
![Page 30: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/30.jpg)
30
¿Qué es un firewall?
Es un programa que se ocupa de filtrar el tráfico siguiendo una serie de reglas establecidas.
12. Firewalls (I)
![Page 31: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/31.jpg)
31
Según su posición
Red = filtran el tráfico a su través Personales = filtran el tráfico dirigido a ellos
12. Firewalls (II)
![Page 32: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/32.jpg)
32
Firewalls de Red
Ventajas Cómodos para el usuario
Inconvenientes Sólo filtra el tráfico que pasa a su través Falsa sensación de seguridad Se descuida la seguridad interna Complejos de configurar. Fácil hacerlo mal. Siempre
hay que ajustarlos
12. Firewalls (III)
![Page 33: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/33.jpg)
33
Firewalls Personales
Ventajas Nivel adicional de seguridad Ofrecen servicios adicionales (anti-pops,cookies…)
Inconvenientes Requieren ciertos conocimientos. También requieren cierto ajuste.
Ej. Equipo Nominas Uso de CPU y memoria relevante. Junto con el antivirus y parches
obligan a cambiar de equipo.
12. Firewalls (IV)
![Page 34: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/34.jpg)
34
Características clásicas de los Firewalls Personales:
Control del tráfico entrante y saliente Control de las aplicaciones que generan ese tráfico Hash o huella digital de los ejecutables Usabilidad muy cuidada en comparación con los
firewalls de red. Novedad: Detección de Intrusiones (Black Ice)
12. Firewalls (V)
![Page 35: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/35.jpg)
35
12. Firewalls (VI)
Clasificación a Nivel TCP/IP
Filtrado a nivel de paquetes Inspección de estados Filtrado a nivel de aplicación Filtrado multinivel
![Page 36: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/36.jpg)
36
12. Firewalls (VII)
Filtrado de paquetes (I)
Alcanzan hasta el nivel de red del protocolo TCP/IP
Permiten restringir el tráfico en función de:
Dirección IP origen y destino Puerto origen y destino Tipo de tráfico ( TCP/UDP/ICMP )
Transporte ( TCP )
Red ( IP )
Enlace
Físico
Aplicación
Transporte ( TCP )
![Page 37: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/37.jpg)
37
12. Firewalls (VIII)
Filtrado de paquetes (II)
Ventajas Alto rendimiento
Desventajas No protegen contra ataques de nivel de aplicación
Ejemplos: Ipchains, ACL Cisco & Boxes base
![Page 38: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/38.jpg)
38
12. Firewalls (IX)
Inspección de Estados (I)
Alcanzan hasta el nivel de transporte del protocolo TCP/IP
Mantienen tabla de conexiones (estado del cortafuegos)
Protegen contra ataques de “cabalgada” (ej. portero disco)
Transporte ( TCP )
Red ( IP )
Enlace
Físico
Aplicación
Transporte ( TCP )
![Page 39: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/39.jpg)
39
12. Firewalls (X)
Inspección de Estados ( II )
Ventajas Alto rendimiento Mayor seguridad
Desventajas No protegen contra ataques de nivel de aplicación
Ejemplos: IpTables, Cisco & Boxes ++, FW-1
![Page 40: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/40.jpg)
40
12. Firewalls (XI)
Filtrado a nivel de aplicación (I)
Alcanzan todos los niveles del protocolo TCP/IP
Inspeccionan todos los paquetes por completo
Establecen las conexiones siguiendo un esquema de proxy
Permiten servicios añadidos
Transporte ( TCP )
Red ( IP )
Enlace
Físico
Aplicación
Transporte ( TCP )
![Page 41: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/41.jpg)
41
12. Firewalls (XII)
Filtrado a nivel de aplicación (II)
Ventajas Máxima seguridad Servicios añadidos
Desventajas Bajo rendimiento Difícil de configurar para servicios “exóticos” Problemas con la gestión del tráfico UDP
Ejemplos: Gauntlet, Raptor, BlackIce
![Page 42: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/42.jpg)
42
12. Firewalls (XIII)
Filtrado multinivel (I)
Mezcla entre filtrado de inspección de estados y de aplicación
Las reglas permiten establecer el tipo de filtrado a realizar
Estrategia = nivel de aplicación para los más usados o problemáticos, nivel de red para los más pesados
Transporte ( TCP )
Red ( IP )
Enlace
Físico
Aplicación
Transporte ( TCP )
![Page 43: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/43.jpg)
43
12. Firewalls (XIV)
Filtrado multinivel (II)
Ventajas Flexibilidad máxima seguridad/rendimiento Servicios añadidos
Desventajas Tecnología de reciente aparición
Ejemplos: StoneGate, FW-1
![Page 44: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/44.jpg)
44
12. Firewalls (XV)
Según su configuración física
Software Hardware
![Page 45: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/45.jpg)
45
12. Firewalls (XVI)
Cortafuegos Software
Las labores de control las realiza un programa que se instala en un SO
Ofrecen más versatilidad
Necesitan de un equipo informático
Están sujetos a vulnerabilidades del SO
![Page 46: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/46.jpg)
46
12. Firewalls (XVII)
Cortafuegos Hardware
Las labores de control son realizadas por un software específico insertado dentro de un dispositivo hardware
No necesitan un equipo informático (black boxes)
Menos versátiles que los cortafuegos software
Routers con ACL ≈ Cortafuegos
![Page 47: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/47.jpg)
47
12. Firewalls (XVIII)
Configuración:
Denegar el acceso por defecto
![Page 48: 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022062809/5665b47e1a28abb57c91f936/html5/thumbnails/48.jpg)
48
Preguntas
Dudas, ruegos y preguntas
¿?