SlideShare a Scribd company logo
1 of 10
Download to read offline
UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
TEMA:
FIREWALL'S.
MATERIA:
SEGURIDAD DE LA INFORMACIÓN.
PROFESOR:
IDS. LUCIA GONZÁLEZ HERNÁNDEZ.
ALUMNO(A):
CARLOS EDUARDO SÁNCHEZ MARTÍNEZ.
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.
GRADO Y GRUPO:
10° CUATRIMESTRE “B”.
PINOS, ZACATECAS A 09 NOVIEMBRE DEL 2015
INTRODUCCIÓN:
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores)
puede ser víctima del ataque de un hacker. La metodología que generalmente usan los
hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en
busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un
punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la
máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente
conectada a internet:
Es probable que la máquina elegida esté conectada pero no controlada.
Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.
La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de
internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando
un dispositivo de protección.
¿QUÉ ES UN FIREWALL?
Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall
puede ser un dispositivo físico o un software sobre un sistema operativo.
En general debemos verlo como una caja con DOS o más interfaces de red en la que se
establecen una reglas de filtrado con las que se decide si una conexión determinada puede
establecerse o no.
Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT.
Esa sería la definición genérica, hoy en día un firewall es un hardware específico con un
sistema operativo o una IOS que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete
pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como
tal debe tener al menos dos tarjetas de red.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una
política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable
de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente
debe pasar a través de ellos para proveer servicios de seguridad adicionales como la
encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos
deben "hablar" el mismo método de encriptación-desencriptación para entablar la
comunicación.
TIPOS DE FIREWALLS
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspección de Paquetes
Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es
inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red
hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad
sensible al contexto y en aplicaciones muy complejas.
FIREWALLS PERSONALES
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a
una red externa insegura y mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su
información almacenada.
POLITICAS DE DISEÑO DE FIREWALLS
Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus
limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades
presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de
seguridad. También es importante definir los usuarios contra los que se debe proteger cada
recurso, ya que las medidas diferirán notablemente en función de esos usuarios.
FILTRADO DINÁMICO
El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente,
lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin
embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual
administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo
en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en
un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para
establecer una sesión entre la máquina que actúa como servidor y la máquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos
deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema
de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI,
lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El
término que se usa para denominar este proceso es "inspección stateful" o "filtrado de
paquetes stateful".
Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los
intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se
definen reglas de filtrado. De esta manera, desde el momento en que una máquina
autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los
paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.
El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no
implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las
vulnerabilidades de las aplicaciones. Aun así, estas vulnerabilidades representan la mayor
parte de los riesgos de seguridad.
FILTRADO DE APLICACIONES
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de
aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del
filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los
protocolos utilizados por cada aplicación.
Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de
cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la
red y un gran entendimiento de la forma en que en ésta se estructuran los datos
intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de
aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y
la realización de una evaluación completa del contenido en los paquetes intercambiados. Por
lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red
externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la
destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual
proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena
protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere
una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las
comunicaciones, ya que cada paquete debe analizarse minuciosamente.
Además, el proxy debe interpretar una gran variedad de protocolos y conocer las
vulnerabilidades relacionadas para ser efectivo.
Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta
pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería
disociarse del proxy para reducir los riesgos de comprometer al sistema.
BENEFÍCIOS DE UN FIREWALL
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras
de la red estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de
toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada
máquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de
intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo
es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de
direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales
salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el
Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del
ancho de banda "consumido" por el tráfico de la red, y que procesos han influido más en ese
tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y
economizar o aprovechar mejor el ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de
un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y
FTP brindados.
CONCLUSIÓNES
La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y
que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas
inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si
un paquete de información no se encuentra dentro de estos parámetros como una amenaza
de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors,
abriendo un hueco diferente y borre las pruebas o indicios del ataque original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra
entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta
información, el Firewall no se dará cuenta.
El Firewall tampoco provee de herramientas contra la filtración de software o archivos
infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de
antivirus apropiados.
Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red
interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como
moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor
será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel
que se mantiene apagado".
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los
firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen
sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la
red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente,
éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o
cualquier otro medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de almacenamiento a los ordenadores de
sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad
general.
Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y
su registro de actividad debe controlarse para poder detectar intentos de intrusión o
anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para
recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de
firewall en función de las alertas publicadas.

More Related Content

What's hot

What's hot (17)

Firewall
FirewallFirewall
Firewall
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Firewall
FirewallFirewall
Firewall
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 

Viewers also liked

Viewers also liked (20)

Projekledning
ProjekledningProjekledning
Projekledning
 
My Biography
My BiographyMy Biography
My Biography
 
S3 business term 1
S3   business term 1S3   business term 1
S3 business term 1
 
Ortiz gómez-vallejo-estigarribia
Ortiz gómez-vallejo-estigarribiaOrtiz gómez-vallejo-estigarribia
Ortiz gómez-vallejo-estigarribia
 
S3 business term 3
S3   business term 3S3   business term 3
S3 business term 3
 
Present continuous
Present continuousPresent continuous
Present continuous
 
apple.inc
apple.incapple.inc
apple.inc
 
S3 business term 2
S3   business term 2S3   business term 2
S3 business term 2
 
Ficha técnica Opel Mokka 2016
Ficha técnica Opel Mokka 2016Ficha técnica Opel Mokka 2016
Ficha técnica Opel Mokka 2016
 
10 INVENTOS QUE CAMBIARON LA VIDA COTIDIANA
10 INVENTOS QUE CAMBIARON LA VIDA COTIDIANA10 INVENTOS QUE CAMBIARON LA VIDA COTIDIANA
10 INVENTOS QUE CAMBIARON LA VIDA COTIDIANA
 
2015 - Analisi disoccupazione nella Città di FABRIANO
2015 -  Analisi disoccupazione nella Città di FABRIANO2015 -  Analisi disoccupazione nella Città di FABRIANO
2015 - Analisi disoccupazione nella Città di FABRIANO
 
APSCC Article - Managed Capacity & Services
APSCC Article - Managed Capacity & ServicesAPSCC Article - Managed Capacity & Services
APSCC Article - Managed Capacity & Services
 
Fray jorge 05 12
Fray jorge 05 12Fray jorge 05 12
Fray jorge 05 12
 
I TRAIL PIE DEL HOMBRE 3ª PARTE
I TRAIL PIE DEL HOMBRE 3ª PARTEI TRAIL PIE DEL HOMBRE 3ª PARTE
I TRAIL PIE DEL HOMBRE 3ª PARTE
 
US cost_of_cyber_crime_study_final6
US  cost_of_cyber_crime_study_final6 US  cost_of_cyber_crime_study_final6
US cost_of_cyber_crime_study_final6
 
Maltra animal
Maltra animalMaltra animal
Maltra animal
 
Interesting Event of Robbers, Oct 30
Interesting Event of Robbers, Oct 30Interesting Event of Robbers, Oct 30
Interesting Event of Robbers, Oct 30
 
Lección 7 - Doctrina y vida de la Iglesia
Lección 7 - Doctrina y vida de la IglesiaLección 7 - Doctrina y vida de la Iglesia
Lección 7 - Doctrina y vida de la Iglesia
 
Cardiovasculares
CardiovascularesCardiovasculares
Cardiovasculares
 
Creping. Tissue machine creping
Creping. Tissue machine crepingCreping. Tissue machine creping
Creping. Tissue machine creping
 

Similar to Firewall's (20)

Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewalls
FirewallsFirewalls
Firewalls
 

More from Carlos Eduardo Sanchez Martinez (11)

HackWeb
HackWebHackWeb
HackWeb
 
Tópicos selectos de ti
Tópicos selectos de tiTópicos selectos de ti
Tópicos selectos de ti
 
Aplicacion de las telecomunicaciónes
Aplicacion de las telecomunicaciónesAplicacion de las telecomunicaciónes
Aplicacion de las telecomunicaciónes
 
Carlos normas 9_b
Carlos normas 9_bCarlos normas 9_b
Carlos normas 9_b
 
Carlos
CarlosCarlos
Carlos
 
Trabajo final unidad ii calidad
Trabajo final unidad ii calidadTrabajo final unidad ii calidad
Trabajo final unidad ii calidad
 
Trabajo final de administración de proyectos de TI
Trabajo final de administración de proyectos de TITrabajo final de administración de proyectos de TI
Trabajo final de administración de proyectos de TI
 
Tabajo final unidad ii de carlos y arturo 7 b
Tabajo final unidad ii de carlos y arturo 7 bTabajo final unidad ii de carlos y arturo 7 b
Tabajo final unidad ii de carlos y arturo 7 b
 
Estandar
EstandarEstandar
Estandar
 
Carlos arturo-7 b
Carlos arturo-7 bCarlos arturo-7 b
Carlos arturo-7 b
 
Alcance de proyecto -carlos eduardo sanchez martinez 7-b
Alcance de proyecto -carlos eduardo sanchez martinez 7-bAlcance de proyecto -carlos eduardo sanchez martinez 7-b
Alcance de proyecto -carlos eduardo sanchez martinez 7-b
 

Recently uploaded

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Recently uploaded (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Firewall's

  • 1. UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN TEMA: FIREWALL'S. MATERIA: SEGURIDAD DE LA INFORMACIÓN. PROFESOR: IDS. LUCIA GONZÁLEZ HERNÁNDEZ. ALUMNO(A): CARLOS EDUARDO SÁNCHEZ MARTÍNEZ. CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. GRADO Y GRUPO: 10° CUATRIMESTRE “B”. PINOS, ZACATECAS A 09 NOVIEMBRE DEL 2015
  • 2. INTRODUCCIÓN: Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet: Es probable que la máquina elegida esté conectada pero no controlada. Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado. La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente. Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección.
  • 3. ¿QUÉ ES UN FIREWALL? Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo como una caja con DOS o más interfaces de red en la que se establecen una reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT. Esa sería la definición genérica, hoy en día un firewall es un hardware específico con un sistema operativo o una IOS que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas de red. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 4. Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.
  • 5. TIPOS DE FIREWALLS Filtrado de Paquetes Proxy-Gateways de Aplicaciones Dual-Homed Host Screened Host Screened Subnet Inspección de Paquetes Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas. FIREWALLS PERSONALES Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada. POLITICAS DE DISEÑO DE FIREWALLS Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura. Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios.
  • 6. FILTRADO DINÁMICO El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aun así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad.
  • 7. FILTRADO DE APLICACIONES El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.). Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad. Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente. Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema.
  • 8. BENEFÍCIOS DE UN FIREWALL Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada máquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall. Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el tráfico de la red, y que procesos han influido más en ese tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
  • 9. CONCLUSIÓNES La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado". Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general. Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y
  • 10. su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas.