Sunteți pe pagina 1din 6

Que es un Firewall:

Es un dispositivo de seguridad de la red que monitorea el tráfico de red


entrante y saliente y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad. Establecen una barrera entre las redes
internas protegidas y controladas en las que se puede confiar y redes externas que
no son de confianza, como Internet. (Sánchez, y., Peña. H., 2014)

3.1. Tipos de firewall: de software y de hardware

Actualmente existen diferentes clases de cortafuegos, los cuales se clasifican


de la siguiente manera:

Software

Es un programa que se instala en cada PC individual para protegerlo, utilizado para


proteger las computadoras contra ataques de hackers y otras amenazas de Internet,
diseñadas para bloquear accesos no autorizados a los ordenadores de una red,
puede requerir que cada usuario individual tome decisiones sobre si permite o
deniega el acceso a Internet que solicita un programa . Generalmente esta versión
se une a un antivirus, para generar aún más eficiencia al momento de brindar
protección a la computadora.

Hardware

Esta clase de sistema está situado sobre los llamados routers, dispositivos
utilizados para entrar a Internet, y frecuentemente su instalación ya viene con estos,
puede ser efectivo con poca o incluso ninguna configuración y puede proteger todas
las máquinas de una red local, utiliza filtrado de paquetes para examinar el
encabezado de un paquete y determinar su origen y destino.
3.2 Firewall de capas de inferiores.

Un firewall se conecta entre la red interna confiable y la red externa no


confiable, los firewalls en internet administran los accesos posibles firewall del
internet a la red privada. Si no contamos con un firewall, cada uno de los servidores
de nuestro sistema se exponen al ataque de otros servidores en internet.

El sistema firewall opera en las capas superiores del modelo OSI y tienen
información sobre las funciones de la aplicación en la que basan sus decisiones.
Los firewalls también operan en las capas de red y transporte en cuyo caso
examinan los encabezados IP y TCP y rechazan o pasan paquetes con base en
reglas de filtración de paquetes programadas.

De acuerdo a las técnicas de filtrado de tráfico que se implementan en nivel


software, los firewalls pueden clasificarse en diferentes tipos:

 Filtrado de paquetes stateless.


 Filtrado de paquetes stateful.
 Filtrado de paquetes stateful con inspección y control de aplicaciones.
 Sistemas de prevención de intrusos en la red Network.

3.3 Firewall de capa de aplicación

Utilizan el protocolo HTTP, donde las soluciones son capaces de identificar


comportamientos estándares no sólo en los encabezados, pero también en el área
de datos de los paquetes, y determinar qué tipo de aplicación estaba asociada.

Se basa en dos capas:

Aplicación: Normalmente estos son utilizados con los servidores llamados


proxy. En este caso no es posible el pasaje de datos de manera directa entre redes,
ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder
traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se
origina el tráfico.

Red: en este caso las decisiones son tomadas dependiendo de los puertos
de los datos, la dirección de destino y de origen de la información.

3.4 Firewall personal

Es un programa que funciona en el ordenador de forma permanente, el


programa monitoriza las conexiones que entran y salen de su ordenador y es capaz
de distinguir las que son legítimas de las realizadas por atacantes, en este segundo
caso, las bloquea y lo notifica al usuario del ordenador.(Anónimo, 2018)

Un sistema de firewall filtra paquetes de datos que se intercambian a través


de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al
menos las siguientes interfaces de red:

 Una interfaz para la red protegida (red interna)


 Una interfaz para la red externa.

Selección

Existe un gran número de ofertas en el mercado, en algunos casos, los


productos son gratuitos para usuarios particulares, y de pago sólo para empresas,
la mayoría de las empresas que desarrollan y mantienen antivirus también disponen
de estos productos.

Instalación

Para instalar un firewall personal, en primer lugar es necesario asegurarse


de que no existe ningún otro ya instalado, la instalación de dos firewall personales
no aumenta la seguridad, sino que genera fallos y conflictos entre ambos.
3.5 Ventajas de un firewall

 Administran los accesos provenientes de Internet hacia la red privada. Sin un


firewall, cada uno de los servidores propios del sistema se exponen al ataque
de otros servidores en el Internet. Por ello la seguridad en la red privada
depende de la "dureza" con que el firewall cuente.

 Administran los accesos provenientes de la red privada hacia el Internet.

 Permite al administrador de la red mantener fuera de la red privada a los


usuarios no autorizados (tal, como, hackers, crackers y espías), prohibiendo
potencialmente la entrada o salida de datos.

 El firewall crea una bitácora en donde se registra el tráfico más significativo


que pasa a través él.

 Concentra la seguridad Centraliza los accesos.

3.6 limitaciones de un firewall

Se mencionara 6 limitaciones de un firewall más comunes:

 Un cortafuego o firewall no puede protegerse contra aquellos ataques que se


efectúen fuera de su punto de operación.
 El cortafuegos no puede protegerse de las amenazas a que está sometido
por traidores o usuarios inconscientes.
 El cortafuego no puede prohibir que los traidores o espías corporativos
copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas
del edificio.
 El cortafuego no puede proteger contra los ataques de la “Ingeniería Social”.
 El cortafuego no puede protegerse contra los ataques posibles a la red
interna por virus informáticos a través de archivos y software. La solución real
está en que la organización debe ser consciente en instalar software antivirus
en cada máquina para protegerse de los virus que llegan por medio de
disquetes o cualquier otra fuente.
 El cortafuego no protege de los fallos de seguridad de los servicios y
protocolos de los cuales se permita el tráfico. Hay que configurar
correctamente y cuidar la seguridad de los servicios que se publiquen a
internet.

3.7 políticas del firewall

La seguridad es la principal defensa que puede tener una organización si


desea conectarse a Internet, dado que expone su información privada y arquitectura
de red a los intrusos de Internet (Crakers). El Firewall ofrece esta seguridad,
mediante: (Choke Point), monitoreo y políticas de seguridad, determinando que
servicios de la red pueden ser accesados y quienes pueden utilizar estos recursos,
manteniendo al margen a los usuarios no-autorizados y en caso de un ataque
genera alarmas de seguridad.

Nombre de la Configuración del


Nivel de seguridad Excepciones
política cliente

Acceso total Bajo Activar cortafuegos Ninguna

Permitir el tráfico UDP


Cisco Trust Agent
Bajo Activar cortafuegos entrante y saliente a
for Cisco NAC
través del puerto 21862

Puertos de Permitir todo el tráfico


comunicación para TCP/UDP entrante y
Bajo Activar cortafuegos
Trend Micro Control saliente a través de los
Manager puertos 80 y 10319

Permitir todo el tráfico


Consola de
TCP entrante y saliente
ScanMail for Bajo Activar cortafuegos
a través del puerto
Microsoft Exchange
16372

Consola de
Permitir todo el tráfico
InterScan
Bajo Activar cortafuegos TCP entrante y saliente
Messaging Security
a través del puerto 80
Suite (IMSS)
3.8 Enlaces externos

Tipos de cortafuegos

 En la configuración de un cortafuego, la principal decisión consiste en elegir


entre seguridad o facilidad de uso.
 Este tipo de decisión es tomado en general por las direcciones de las
compañías.
 Algunos cortafuegos sólo permiten tráfico de correo electrónico a través de
ellos, y por lo tanto protegen a la red contra cualquier ataque que no sea a
través del servicio de correo.
 Otros son menos estrictos y sólo bloquean aquellos servicios que se sabe
que presentan.

Referencias
Anónimo, (23 de noviembre de 2017). Seguridad informática. Docit.tips.
Recuperado de https://docit.tips/download/unidad-5-seguridad-
informaticadocx_pdf#

Anónimo. (Mayo, 2018). Seguridad informática. [Cuantos tipos de firewall existen].


Recuperado de https://www.tecnoxxi.com/blog/seguridad-informatica/cuantos-
tipos-de-firewall-existen/

Sánchez, y., Peña. H. (Noviembre, 2014). Informática. [Cuales son los tipos de
firewall existen]. Recuperado de https://www.loyvan.com/informatica/cuales-son-
los-tipos-de-firewall-que-existen/

S-ar putea să vă placă și