7
5.1. Tipos de firewall: de software y de hardware. El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información. Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en: Firewalls en Hardware o Software: 1. Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. 2. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora. Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora. 5.1.1. Firewall de capas inferiores. Son los de Hw, pueden ser aparatos que se conectan entre la red y el cable de conexión a internet, normalmente es un ruteador, tiene cierass reglas para deja o no dejar pasar los paquetes.

unidad 5 seguridad informatica.docx

Embed Size (px)

Citation preview

Page 1: unidad 5 seguridad informatica.docx

5.1. Tipos de firewall: de software y de hardware.

El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información.

Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en:

Firewalls en Hardware o Software:

1. Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.

2. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado.

Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.

Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora.

5.1.1. Firewall de capas inferiores.

Son los de Hw, pueden ser aparatos que se conectan entre la red y el cable de conexión a internet, normalmente es un ruteador, tiene cierass reglas para deja o no dejar pasar los paquetes.

5.1.2. Firewall de capa de aplicación.

1. Aplicación: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico.

2. Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.

Page 2: unidad 5 seguridad informatica.docx

5.1.3. Firewall personal.

El firewall personal es un programa que funciona en su ordenador de forma permanente.

El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz de distinguir las que son legítimas de las realizadas por atacantes. En este segundo caso, las bloquea y lo notifica al usuario del ordenador.

El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramientas comerciales.

El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado.

Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.

5.2. Ventajas de un firewall.

• Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente.

• Administran los accesos provenientes de la red privada hacia el Internet .

• Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada o salida de datos.

• El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa a través él.

• Concentra la seguridad Centraliza los accesos.

5.3. Limitaciones de un firewall.

Las 6 limitaciones mas comunes

Un cortafuego o firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

El cortafuegos no puede protegerse de las amenazas a que está sometido por traidores o usuarios inconscientes.

El cortafuego no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.

El cortafuegos no puede proteger contra los ataques de la “Ingeniería Social” El cortafuego no puede protegerse contra los ataques posibles a la red interna por virus

informáticos a través de archivos y software. La solución real está en que la organización

Page 3: unidad 5 seguridad informatica.docx

debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.

El cortafuego no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.

5.4. Políticas del firewall.

La seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que expone su información privada y arquitectura de red a los intrusos de Internet (Crakers). El Firewall ofrece esta seguridad, mediante: (Choke Point), monitoreos y políticas de seguridad, determinando que servicios de la red pueden ser accesados y quienes pueden utilizar estos recursos, manteniendo al margen a los usuarios no-autorizados y en caso de una ataque genera alarmas de seguridad.

Palabras clave: Firewall, gateway, ruteador, filtrar-paquetes, seguridad, vpn, crakers, políticas, internet, protección, red, ip.

La preocupación principal del administrador de red, son los múltiples accesos a internet, porque se desconoce lo que pasa en la transmisión de datos, si son virus, intrusos, espías. Entonces este sistema protege la red de la otra red internet, mediante el uso de filtros que están equipados para que automáticamente eviten que un usuario no-autorizado ataque al equipo, ya sea en forma remota por internet o por traidores internos de la red.

Firewall es un sistema o grupo de sistemas que impone una política entre la red privada y la internet, determinando que servicios de red pueden ser accesados por los usuarios externos e internos. Para que el Firewall funcione de forma efectiva, todo el trafico de la información tendrá que pasar por el, para poder ser inspeccionada mediante el uso de políticas de seguridad, y monitoreos de los registro de seguridad creando un perímetro de defensa diseñado para proteger la información.

Las políticas son el pilar de este sistema, informan a los usuarios de sus responsabilidades, normas de acceso remoto o local, políticas de acceso a los recursos de la red, reglas de encriptación, normas de protección de virus y entrenamiento.

El administrador del Firewall puede definir el choke-point o (embudo), para mantener al margen a los usuarios no-autorizados(hackers, crakers, vándalos y espías).

El Firewall ofrece un punto de seguridad monitoreada y si aparece alguna actividad sospechosa genera una alarma ante la posibilidad de que ocurra un ataque.

Las Fases

La fase I consiste en presentar el funcionamiento del Firewall como sistema de seguridad de una red, la fase II comprende los componentes del sistema Firewall, la fase III relaciona las características y ventajas del Firewall, la fase IV es el diseño de decisión de un Firewall de Internet y el ultimo tema Limitaciones del Firewall.

Page 4: unidad 5 seguridad informatica.docx

FASE I.

Funcionamiento del Firewall como sistema de seguridad de una red.

Un Firewall se conecta entre la red interna confiable y la red externa no confiable, (ver figura.1).

Los Firewalls en Internet administran los accesos posibles del internet a la red privada. Si no contamos con un Firewall, cada uno de los servidores de nuestro sistema se exponen al ataque de otros servidores en internet.

El sistema Firewall opera en las capas superiores del modelo OSI y tienen información sobre las- funciones de la aplicación en la que basan sus decisiones.

Los Firewalls también operan en las capas de red y transporte en cuyo caso examinan los encabezados IP y TCP, (paquetes entrantes y salientes), y rechazan o pasan paquetes con base a reglas de filtración de paquetes programadas.

El firewall actúa como un punto de cierre que monitorea y rechaza el tráfico de red a nivel de aplicación.

Los Firewall son filtros que bloquean o permiten conexiones transmisiones de información por internet, los filtros están diseñados para evitar que un usuario irreconocible ataque nuestro equipo por internet y al mismo tiempo podrá ser inmune a la penetración.

5.5. Enlaces externos.

Tipos de cortafuegos

En la configuración de un cortafuegos, la principal decisión consiste en elegir entreseguridad o facilidad de uso. Este tipo de decisión es tomado en general por las direcciones de las compañías. Algunos cortafuegos sólo permiten tráfico de correo electrónico a través de ellos, y por lo tanto protegen a la red contra cualquier ataque que no sea a través del servicio de correo. Otros son menos estrictos y sólo bloquean aquellos servicios que se sabe que presentan

Page 5: unidad 5 seguridad informatica.docx