Anda di halaman 1dari 10

Instituto Tecnológico de Tapachula

Ingeniería en Sistemas Computacionales

Taller de sistemas operativos

Firewall como herramientas de seguridad

Catedrático:
Homero Hernandez Rojas

6to semestre Grupo “C”

Presenta
Juan carlos González Gutiérrez
Índice
Firewall ....................................................................................................................... 2
Tipos de firewall ......................................................................................................... 2
Firewall proxy ..................................................................................................................... 2
Firewall de inspección activa .............................................................................................. 2
Firewall de administración unificada de amenazas (UTM) ................................................ 2
Firewall de próxima generación (NGFW) .......................................................................... 3
NGFW centrado en amenazas............................................................................................. 3
Firewall de capas inferiores. ....................................................................................... 4
Firewall de capa de aplicación .................................................................................... 4
Firewall Personal ........................................................................................................ 5
Ventajas de Firewall ................................................................................................... 5
Limitaciones ............................................................................................................... 6
Políticas....................................................................................................................... 6
Política restrictiva ............................................................................................................... 7
Política permisiva: .............................................................................................................. 7
Conclusión .................................................................................................................. 8
Referencias: ................................................................................................................ 9

1
Firewall
Un firewall o cortafuegos es un sistema diseñado para prevenir el acceso no autorizado hacia
o desde una red privada. Se puede implementar en forma de hardware, de software o en una
combinación de ambos. Los cortafuegos impiden que los usuarios no autorizados accedan a
redes privadas conectadas a Internet, especialmente a intranets. Todos los mensajes que
entran o salen de tu red local pasan por él, para que examine cada mensaje y bloquee los que
no cumplan los criterios de seguridad especificados.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en
las que se puede confiar y redes externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.

Tipos de firewall
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como
gateway de una red a otra para una aplicación específica. Los servidores proxy pueden
brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché,
evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede
tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.

Firewall de inspección activa


Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o
bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda
la actividad, desde la apertura de una conexión hasta su cierre. Las decisiones de filtrado se
toman de acuerdo con las reglas definidas por el administrador y con el contexto, lo que
refiere a usar información de conexiones anteriores y paquetes que pertenecen a la misma
conexión.

Firewall de administración unificada de amenazas (UTM)


Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de
inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios

2
adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y
la facilidad de uso.

Firewall de próxima generación (NGFW)


Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de
paquetes. La mayoría de las empresas están implementando firewalls de próxima generación
para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware
avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo


siguiente:

 Funcionalidades de firewall estándares, como la inspección con estado

 Prevención integrada de intrusiones

 Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones


peligrosas

 Rutas de actualización para incluir fuentes de información futuras

 Técnicas para abordar las amenazas de seguridad en evolución

Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la
mayoría de las empresas, los NGFW pueden hacer más.

NGFW centrado en amenazas


Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también
brindan funciones de detección y corrección de amenazas avanzadas. Con un NGFW
centrado en amenazas, puede hacer lo siguiente:

 Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento
del contexto completo

 Reaccionar rápidamente ante los ataques con automatización de seguridad inteligente


que establece políticas y fortalece las defensas en forma dinámica

3
 Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de
terminales y la red

 Reducir significativamente el tiempo necesario desde la detección hasta la


eliminación de la amenaza con seguridad retrospectiva que monitorea continuamente
la presencia de actividad y comportamiento sospechosos, incluso después de la
inspección inicial

 Facilitar la administración y reducir la complejidad con políticas unificadas que


brindan protección en toda la secuencia del ataque.

Firewall de capas inferiores.

En construcción, la palabra “firewall" denota una pared que evita que el fuego (los peligros
de internet) se propague dentro del edificio (nuestra red interna). las capas inferiores
encapsulan los paquetes de las capas superiores. Otro de los dispositivos que trabajan en más
que las 3 capas inferiores son los firewalls, son programas corriendo en un ruteado o servidor
o un componente de hardware de propósito especial de la red. protege los recursos de una red
privada de los usuarios de otra red. Trabajando en conjunto con un programa de ruteo, un
firewall examina cada paquete de red y determina si lo manda o no a su destino. Es como
usar un oficial de tránsito para asegurar que sólo el tráfico v válido pueda entrar en ciertas
redes.

Firewall de capa de aplicación


Cortafuegos de capa de aplicación. Trabaja en el nivel de aplicación (capa 7 del modelo
OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos
de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL
a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios
valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de
tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización

4
entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.

Firewall Personal
Cortafuegos personal es un caso particular de cortafuegos que se instala como software en
un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se
usa, por tanto, a nivel personal.

Ventajas de Firewall
 Administran los accesos provenientes de internet hacia la red privada. Sin un firewall,
cada uno de los servidores propios del sistema se exponen al ataque de otros
servidores en el internet. Por ello la seguridad en la red privada depende de la dureza
con que el firewall cuente.
 Administran los accesos provenientes de la red privada hacia el internet.
 Permite al administrador de la red mantener fuera de la red privada a los usuarios no-
autorizados (tal, como, hackers, crackers y espías), prohibiendo potencialmente la
entrada o salida de datos.
 El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa
a través de él.
 concentra la seguridad centraliza los accesos.
 Protección de la red: Mantiene alejados a los piratas informáticos (crackers) de su red
al mismo tiempo que permite acceder a todo el personal de la oficina.
 Control de acceso a los recursos de la red: Al encargarse de filtrar, en primer
nivelantes que lleguen los paquetes al resto de las computadoras de la red, el firewall
es idóneo para implementar en los controles de acceso.
 Control de uso de internet: Permite bloquear el material no- adecuado, determinar que
sitios que puede visitar el usuario de la red interna y llevar un registro.
 Concentra la seguridad: El firewall facilita la labor a los responsables de seguridad,
dado que su máxima preocupación de encarar los ataques externos y vigilar, es
mantener un monitoreo.

5
 Control y estadísticas: Permite controlar el uso de internet en el Ámbito interno y
conocer los intentos de conexiones desde el exterior y detectar actividades
sospechosas.

 Genera Alarmas de seguridad: El administrador del firewall puede tomar el tiempo


para responder una alarma y examina regularmente los registros de base.

 Audita y registra internet: Permite al administrador de red justificar el gasto que


implica la conexión a internet, localizando con precisión los cuellos de botella
potenciales del ancho de banda.

Limitaciones
En el enfoque tradicional comentado, un firewall no puede ofrecer protección contra
conexiones que no pasen a través de él por lo que el firewall no puede proteger la red contra
atacantes internos. Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o
funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de
la red interna con la externa, es posible que algún usuario no autorizado intente saltear el
firewall para obtener acceso a esas funcionalidades.

Este tipo de amenaza solo puede ser tratada por procedimientos de administración que están
incorporados a las políticas de seguridad de las organizaciones y aseguren la protección o
eliminación de estas conexiones. Obviamente un firewall no ofrecerá protección contra
aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política
de seguridad.

Políticas
Una política de seguridad es un conjunto de decisiones que determinan, de forma colectiva,
la postura asumida con respecto a las medidas de seguridad implementadas 6oa implementar7
en una red de computadoras. No existe una fórmula para la política de seguridad de una red
privada, sino que cada responsable debe diseñarla según el caso.

%as consideraciones de una política de seguridad están dirigidas por las necesidades
estructurales, de negocios o tecnológicas de la organización y pueden involucrar decisiones

6
tales como restringir el tráfico de salida de red que permita a los empleados exportar datos
valiosos, restringir el software importado por los empleados sin permiso de la compañía,
impedir el uso de un determinado protocolo de comunicación porque no puede ser
administrado de forma segura, entre otras. Este es un proceso iterativo que permite modificar
la filosofía para ajustarse a las necesidades de momento.

El funcionamiento de un firewall está fuertemente asociado a la política de seguridad elegida.


Definir los límites de comportamiento es fundamental para la operación de un firewall. Por
lo tanto, una vez que se haya establecido y documentado apropiadamente una sólida política
de seguridad, el firewall debe ser configurado para reflejarla y es su trabajo aplicarla como
parte de una defensa de perímetro (siguiendo el enfoque tradicional). Consecuentemente se
configura un firewall para rechazar todo, a menos que hayamos elegido explícitamente
aceptarlo y correr el riesgo. Tomar el camino opuesto de rechazar solo a los ofensores
conocidos es una opción extremadamente peligrosa.

Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente la


filosofía fundamental de la seguridad en la organización:

Política restrictiva
Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego
obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar la empresa y organismos
gubernamentales.

Política permisiva:
Se permite todo el tráfico excepto el que está explícitamente denegado. Cada servicio
potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros
de investigación servicios públicos de acceso a internet. La política restrictiva es la más
segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que
en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso
y sea permitido por omisión.

7
Conclusión
La evolución de las amenazas exige soluciones cada vez más intensas, y los firewalls de
próxima generación se mantienen al frente de este problema mediante la combinación de las
funciones de firewalls tradicionales con sistemas de prevención contra intrusos en la red.

De hecho, los firewalls de próxima generación para amenazas específicas están diseñados
para examinar e identificar peligros específicos, como el malware avanzado, en un nivel más
detallado. Por lo general, más usados por empresas y redes avanzadas, estos ofrecen una
solución integral para el filtrado de peligros.

8
Referencias:
Https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html

Https://www.academia.edu/27117532/5.1._TIPOS_DE_FIREWALL_DE_SOFTWARE_Y
_DE_HARDWARE

https://www.pandasecurity.com/spain/mediacenter/seguridad/que-es-un-firewall/

Anda mungkin juga menyukai