Catedrático:
Homero Hernandez Rojas
Presenta
Juan carlos González Gutiérrez
Índice
Firewall ....................................................................................................................... 2
Tipos de firewall ......................................................................................................... 2
Firewall proxy ..................................................................................................................... 2
Firewall de inspección activa .............................................................................................. 2
Firewall de administración unificada de amenazas (UTM) ................................................ 2
Firewall de próxima generación (NGFW) .......................................................................... 3
NGFW centrado en amenazas............................................................................................. 3
Firewall de capas inferiores. ....................................................................................... 4
Firewall de capa de aplicación .................................................................................... 4
Firewall Personal ........................................................................................................ 5
Ventajas de Firewall ................................................................................................... 5
Limitaciones ............................................................................................................... 6
Políticas....................................................................................................................... 6
Política restrictiva ............................................................................................................... 7
Política permisiva: .............................................................................................................. 7
Conclusión .................................................................................................................. 8
Referencias: ................................................................................................................ 9
1
Firewall
Un firewall o cortafuegos es un sistema diseñado para prevenir el acceso no autorizado hacia
o desde una red privada. Se puede implementar en forma de hardware, de software o en una
combinación de ambos. Los cortafuegos impiden que los usuarios no autorizados accedan a
redes privadas conectadas a Internet, especialmente a intranets. Todos los mensajes que
entran o salen de tu red local pasan por él, para que examine cada mensaje y bloquee los que
no cumplan los criterios de seguridad especificados.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en
las que se puede confiar y redes externas que no son de confianza, como Internet.
Tipos de firewall
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como
gateway de una red a otra para una aplicación específica. Los servidores proxy pueden
brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché,
evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede
tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.
2
adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y
la facilidad de uso.
Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la
mayoría de las empresas, los NGFW pueden hacer más.
Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento
del contexto completo
3
Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de
terminales y la red
En construcción, la palabra “firewall" denota una pared que evita que el fuego (los peligros
de internet) se propague dentro del edificio (nuestra red interna). las capas inferiores
encapsulan los paquetes de las capas superiores. Otro de los dispositivos que trabajan en más
que las 3 capas inferiores son los firewalls, son programas corriendo en un ruteado o servidor
o un componente de hardware de propósito especial de la red. protege los recursos de una red
privada de los usuarios de otra red. Trabajando en conjunto con un programa de ruteo, un
firewall examina cada paquete de red y determina si lo manda o no a su destino. Es como
usar un oficial de tránsito para asegurar que sólo el tráfico v válido pueda entrar en ciertas
redes.
4
entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.
Firewall Personal
Cortafuegos personal es un caso particular de cortafuegos que se instala como software en
un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se
usa, por tanto, a nivel personal.
Ventajas de Firewall
Administran los accesos provenientes de internet hacia la red privada. Sin un firewall,
cada uno de los servidores propios del sistema se exponen al ataque de otros
servidores en el internet. Por ello la seguridad en la red privada depende de la dureza
con que el firewall cuente.
Administran los accesos provenientes de la red privada hacia el internet.
Permite al administrador de la red mantener fuera de la red privada a los usuarios no-
autorizados (tal, como, hackers, crackers y espías), prohibiendo potencialmente la
entrada o salida de datos.
El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa
a través de él.
concentra la seguridad centraliza los accesos.
Protección de la red: Mantiene alejados a los piratas informáticos (crackers) de su red
al mismo tiempo que permite acceder a todo el personal de la oficina.
Control de acceso a los recursos de la red: Al encargarse de filtrar, en primer
nivelantes que lleguen los paquetes al resto de las computadoras de la red, el firewall
es idóneo para implementar en los controles de acceso.
Control de uso de internet: Permite bloquear el material no- adecuado, determinar que
sitios que puede visitar el usuario de la red interna y llevar un registro.
Concentra la seguridad: El firewall facilita la labor a los responsables de seguridad,
dado que su máxima preocupación de encarar los ataques externos y vigilar, es
mantener un monitoreo.
5
Control y estadísticas: Permite controlar el uso de internet en el Ámbito interno y
conocer los intentos de conexiones desde el exterior y detectar actividades
sospechosas.
Limitaciones
En el enfoque tradicional comentado, un firewall no puede ofrecer protección contra
conexiones que no pasen a través de él por lo que el firewall no puede proteger la red contra
atacantes internos. Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o
funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de
la red interna con la externa, es posible que algún usuario no autorizado intente saltear el
firewall para obtener acceso a esas funcionalidades.
Este tipo de amenaza solo puede ser tratada por procedimientos de administración que están
incorporados a las políticas de seguridad de las organizaciones y aseguren la protección o
eliminación de estas conexiones. Obviamente un firewall no ofrecerá protección contra
aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política
de seguridad.
Políticas
Una política de seguridad es un conjunto de decisiones que determinan, de forma colectiva,
la postura asumida con respecto a las medidas de seguridad implementadas 6oa implementar7
en una red de computadoras. No existe una fórmula para la política de seguridad de una red
privada, sino que cada responsable debe diseñarla según el caso.
%as consideraciones de una política de seguridad están dirigidas por las necesidades
estructurales, de negocios o tecnológicas de la organización y pueden involucrar decisiones
6
tales como restringir el tráfico de salida de red que permita a los empleados exportar datos
valiosos, restringir el software importado por los empleados sin permiso de la compañía,
impedir el uso de un determinado protocolo de comunicación porque no puede ser
administrado de forma segura, entre otras. Este es un proceso iterativo que permite modificar
la filosofía para ajustarse a las necesidades de momento.
Política restrictiva
Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego
obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar la empresa y organismos
gubernamentales.
Política permisiva:
Se permite todo el tráfico excepto el que está explícitamente denegado. Cada servicio
potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros
de investigación servicios públicos de acceso a internet. La política restrictiva es la más
segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que
en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso
y sea permitido por omisión.
7
Conclusión
La evolución de las amenazas exige soluciones cada vez más intensas, y los firewalls de
próxima generación se mantienen al frente de este problema mediante la combinación de las
funciones de firewalls tradicionales con sistemas de prevención contra intrusos en la red.
De hecho, los firewalls de próxima generación para amenazas específicas están diseñados
para examinar e identificar peligros específicos, como el malware avanzado, en un nivel más
detallado. Por lo general, más usados por empresas y redes avanzadas, estos ofrecen una
solución integral para el filtrado de peligros.
8
Referencias:
Https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html
Https://www.academia.edu/27117532/5.1._TIPOS_DE_FIREWALL_DE_SOFTWARE_Y
_DE_HARDWARE
https://www.pandasecurity.com/spain/mediacenter/seguridad/que-es-un-firewall/