Cortafuegos   (Firewall) Luz Natividad Palma Lazgare  Silvia Fda. Salazar Morales
Cortafuegos (Firewall)   Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes    ...
Proporciona                “Punto de choque"                  Se pueden implementar políticas de seguridad y              ...
Tipos de CortafuegosPuente de Aplicación (Application Gateway)                                                            ...
Puente de Aplicación versus Filtro de PaquetesLas proxies de aplicación pueden proporcionar un control de acceso más granu...
HíbridoSe crearon en un intento de combinar la seguridad de los puentes de aplicación y la flexibilidad y               ve...
Ataques de Intrusos Prevenidos por un CortafuegosUn cortafuegos puede proteger contra los siguientes intentos de un intrus...
Virus        Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar        aquello...
Configuración de un Cortafuegos  La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos ...
Algunos cortafuegos pueden ser configurados para bloquear el tráfico desde afuera hacia                                   ...
Upcoming SlideShare
Loading in …5
×

Cortafuegos (fiewall) equipo 2

489 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
489
On SlideShare
0
From Embeds
0
Number of Embeds
51
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cortafuegos (fiewall) equipo 2

  1. 1. Cortafuegos (Firewall) Luz Natividad Palma Lazgare Silvia Fda. Salazar Morales
  2. 2. Cortafuegos (Firewall) Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet Usar un cortafuegos, proporciona un nivel de separación entre tu sistema protegido e Internet UsosPuede ser usado como un Un cortafuegos sirve como una Actúa como un guardia para tumétodo efectivo y de bajo costo de las primeras defensas contra sistema computacional.para proteger una computadora el acceso no autorizado a losya sea en casa, o dentro de una sistemas y a la informaciónorganización Se instala entre una red interna e Internet Si el tráfico entrante no es reconocido comoAsegura que sólo el tráfico autorizado pueda tráfico permitido por el cortafuegos, no se leentrar y abandonar la red asegurada permite el paso.
  3. 3. Proporciona “Punto de choque" Se pueden implementar políticas de seguridad y se pueden realizar auditorias Resúmenes al Los diferentes tipos de datos que pasan administrador del La cantidad de tráfico procesado sistema sobre El número de intentos encontrados para entrar al sistema. Un método más reciente de filtración de paquetes, compara ciertas partes clave del paquete. El cortafuegos revisa lospaquetes y registra su estado, de paquete en paquete. También registra la comunicación entre los paquetes, para asegurar que los datos que regresan hayan sido solicitados dentro del cortafuegos.
  4. 4. Tipos de CortafuegosPuente de Aplicación (Application Gateway) Filtro de PaquetesEn lugar de permitir que los host corporativos se Contiene la Utiliza información delcomuniquen directamente con un host dirección de encabezado de cadaexterno, la comunicación tiene que llevarse a quien lo envía, la paquete para decidir si secabo a través de una aplicación llamada dirección destino, y los acepta o no el paqueteproxy, que corre en el cortafuegos. datos Si la fuente o el destino de un paquete no esCuando un host corporativo intenta leer una página aceptable, el paquete es bloqueado, y se agrega unWeb, lo que hace realmente es establecer una registro en los archivos "log", que pueden serconexión con un proxy de Web que está corriendo inspeccionados posteriormente por elen un cortafuegos en vez de estar corriendo en un administrador de la redservidor como tal Los filtros de paquetes tienen que tomar decisiones paraEl proxy tiene la función de inspeccionar la solicitud y si filtrar, basadas exclusivamente en si los campos dese aprueba la conexión, entonces trae para el usuario la encabezado específicos (por ejemplo, números de puertopágina del servidor. Una vez que se trae la página, el o direcciones IP) concuerdan o no con ciertos valoresproxy tiene la opción de inspeccionarla antes de conocidos.enviársela al usuario Es posible restringir las aplicaciones que pueden enviar datos a través del cortafuegos en base a los números de puerto. Debido aSe pueden crear proxies de este tipo para correo electrónico y que el correo electrónico por lo general usa el puerto 25, el tráficootras aplicaciones. legítimo de correo electrónico puede pasar a través del cortafuegos.
  5. 5. Puente de Aplicación versus Filtro de PaquetesLas proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro de paquetesVentajas Desventajas Pueden revisar el contenido. Son mucho más lentos que el Las proxies de filtro de paquetes aplicación pueden revisar el correo Se tiene que desarrollar electrónico para buscar un proxy para cada información aplicación privilegiada. Si una red corporativa está Pueden rechazar datos mal formados o conectada a Internet a través de cambiar los datos a una forma un cortafuegos que usa puentes apropiada de aplicación, los host de esa red no están visibles en Internet. Esto significa que sus direcciones IP nunca serán mostradas en algún paquete en Internet.
  6. 6. HíbridoSe crearon en un intento de combinar la seguridad de los puentes de aplicación y la flexibilidad y velocidad del filtro de paquetes, usando los principios de ambos Metodo 1 Metodo 2 Se autentican y aprueban nuevas Usar los proxies tanto del conexiones en la capa de filtro de paquetes como de la aplicación capa de aplicación Luego el resto de la conexión se pasa a la capa de sesión Protege las computadoras que proporcionan servicios a Internet Un servidor público de Web Los filtros de los paquetes Sirve como un puente de aseguran que solamente los la capa de aplicación para paquetes que son parte de una transmisión saliente (ya proteger la red interna autenticada y aprobada) están siendo transmitidos. Proporciona múltiples capas de defensa contra intrusiones dirigidas a los servicios en la red interna.
  7. 7. Ataques de Intrusos Prevenidos por un CortafuegosUn cortafuegos puede proteger contra los siguientes intentos de un intruso, de romper la seguridad del sistema: Inicio de sesión remoto (Remote login) Los cortafuegos pueden bloquear el Los intrusos pueden entrar a tu tráfico de Telnet y otros métodos red protegida a través de Telnet remotos de transferencia de datos. Aplicaciones con Puertas Traseras (Application backdoors) Programas que Tienen características especiales que permiten a los intrusos entrar de manera ilegítima. Que pueden contener errores que proporcionan una puerta trasera, o acceso oculto, que le puede proporcionar al intruso cierto nivel de control sobre el programa. Un cortafuegos puede ser instalado para permitir que el tráfico pase solamente a través de puertos legítimos de la aplicación. Ruta de origen (source routing) En la mayoría de los casos la trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores junto a esa trayectoria. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir Los "hackers" toman ventaja de esto para hacer que la información aparente venir de una fuente confiable o incluso dentro de la red La mayoría de los cortafuegos deshabilitan por defecto la ruta de origen.
  8. 8. Virus Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar aquellos que contengan archivos adjuntos específicos Aquellos con extensiones de archivo .exe .vbsNegación del servicio Un cortafuegos puede bloquear direcciones IP ofensivas
  9. 9. Configuración de un Cortafuegos La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que puede dejar pasar, y el tipo de datos que no están permitidosEl cortafuegos también puede ser Para las aplicaciones, puede servir comoconfigurado para ayudar a reforzar ciertas una capa extra de revisión de seguridad,políticas de seguridad establecidas por ti o para asegurar que las puertas traseras detu organización sobre las máquinas dentro las aplicaciones no son explotables.de la red protegida La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización deseen establecerEl nivel de seguridad más alto sería Otros cortafuegos proporcionan unbloquear todo el tráfico nivel de seguridad más bajo Esto acabaría con el propósito Sólo bloquean los servicios que se de tener una conexión a sabe podrían ser problemas InternetAlgunos cortafuegos permiten solamenteel tráfico de correo electrónico Los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a prevenir que los intrusos entren en máquinas de tu red.
  10. 10. Algunos cortafuegos pueden ser configurados para bloquear el tráfico desde afuera hacia adentroPermiten a los usuarios de adentro comunicarselibremente hacia afuera. Es importante asegurar que los mensajes internos sean filtrados a través del cortafuegos. En el caso de la infección de un virusFiltrar paquetes internos puede prevenir que lainfección se distribuyaUna regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido. El cortafuegos sólo te protege del tráfico que rechaza, y rechazar todo el tráfico no es factible.

×