INSTITUTO TECNOLÓGICO DE TIZIMÌN
INGENIERIA EN INFORMATICA CARRERA
5 SEMESTRE GRADO
SINTESIS ASIGNATURA
UNIDAD V: FIREWALL L.I. FELIX RODOLFO POOT LOPEZ DOCENTE
IRVING PATRIZIO SANTOYO CASTILLO ALUMNO
FECHA DE ENTREGA: 06 NOVIEMBRE 2013
INTRODUCCION En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. Lo complejo de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de todo esto, han ido aumentando las acciones en contra de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición, volviéndose parte en la vida diaria. Las amenazas cada vez son más numerosas y peligrosas. Extremar las precauciones y mantener el antivirus actualizado no es suficiente. Por eso los Firewalls, son una opción de seguridad que nos puede evitar algunos sustos.
Ya hemos analizado que un firewall es software o hardware que comprueba la información procedente de Internet o de una red y que de inmediato bloquea o permite el paso de ésta al equipo, de acuerdo de la configuración que se le haya hecho. Un firewall no es lo mismo que una aplicación antivirus o antimalware. Los firewalls ayudan a proteger contra gusanos y hackers, mientras que las aplicaciones antivirus protegen contra virus y las aplicaciones antimalware ayudan a proteger contra malware. Las tres aplicaciones son necesarias. El firewall puede ser una implementación de software o hardware dependiendo de las necesidades que se tengan y lo que se requiera que dicho firewall haga, podemos tener varias configuraciones. Un Firewall se caracteriza por manejar:
Diferentes niveles de protección basados en la ubicación del PC
Protección de redes inalámbricas (Wi-Fi)
Accesos a la red y accesos a Internet
Protección contra intrusos
Bloqueos
Definición de Reglas
Los firewalls se pueden clasificar como: Filtros de paquetes:
Inspeccionan los paquetes recibidos/enviados y comprueban si encajan en las reglas Filtrado basado en la información contenida en cada paquete recibido/enviado
cada paquete se inspecciona de forma aislada y la decisión se toma de forma aislada
filtro ”sin estado”
no tiene en cuenta si los paquetes son parte de una conexión
Uso de puertos estándar para bloquear servicios concretos
Filtros ”con estado” (filtros de circuitos) Llevan registro de las conexiones que pasan a
través del Cortafuegos de inicio/fin de conexión Estudian y reconocen paquetes que forman parte de conexiones ya abiertas. Filtros a nivel de aplicación (Proxies) Cortafuegos basados en el uso de Proxies del
nivel de aplicación •
interceptan los mensajes entre aplicaciones
•
bloqueo de aplicaciones no permitidas (las que no cuenten con Proxy)
•
control del tráfico de las aplicaciones permitidas
Proxy ”comprende” el
protocolo de una aplicación concreta •
previene abusos
•
permite limitar porciones concretas del protocolo
•
pueden detectar uso de protocolos no permitidos en puertos estándar Mayor ”conocimiento” sobre el trá fico
•
Realiza un análisis en profundidad de los paquetes
Así como contamos con clases o tipos de firewalls, tenemos diferentes escenarios en los que se puede aplicar el firewall, como antes se ha mencionado, este dependerá de lo que se requiera y lo que se necesite, podemos tener escenarios en los que solamente tenemos una pc la cual queremos que tenga salida a internet y por lo tanto queremos configurar un firewall para que esta este protegida, así también podríamos tener otros escenarios como por ejemplo: podría ser que tengamos una red LAN con varias maquinas, diversos equipos, todos estos trabajando en conjunto y necesitemos que todos ellos estén protegidos antes un ataque, por lo tanto configuraríamos algún software, un tercer escenario que se podría presentar es tener una red similar a la descrita anteriormente, una LAN en la que tenemos varios equipos y demás trabajando pero en esta ocasión podríamos implementar un firewall con un servidor DMZ, en todos estos escenarios se configurarían políticas para determinar que puede y que no entrar o salir de nuestra red para mantener una mejor seguridad aunque esto no quiere decir que se vaya a tener una absoluta seguridad, ya que existen diversos factores que el firewall no puede controlar.
Como se acaba de mencionar los firewalls tienen muchas ventajas pero a la vez cuentan con ciertas limitaciones. Dentro de lo que mas se podría destacar de las ventajas de un firewall esta que dministran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente, permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados, crea una bitácora en donde se registra el tráfico mas significativo que pasa a través el. Ahora analizando algunas limitaciones podemos tener que no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación, no puede prohibir que se copien datos corporativos en disquetes o memorias portátiles y que estas se substraigan del edificio y no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el, pues el firewall no es un antivirus. Analizando la forma en que manejan los enlaces externos se tiene que analizan el tráfico de la red fundamentalmente en la capa 3, teniendo en cuenta a veces algunas características del tráfico generado en las capas 2 y/o 4 y algunas características físicas propias de la capa 1. Los elementos de decisión con que cuentan a la hora de decidir si un paquete es válido o no son los siguientes:
La dirección de origen desde donde, supuestamente, viene el paquete (capa 3).
La dirección del host de destino del paquete (capa 3).
El protocolo específico que está siendo usado para la comunicación, frecuentemente
Ethernet o IP aunque existen cortafuegos capaces de desenvolverse con otros protocolos
como IPX, NetBios, etc (capas 2 y 3).
El tipo de tráfico: TCP, UDP o ICMP (capas 3 y 4).
Los puertos de origen y destino de la sesión (capa 4).
El interfaz físico del cortafuegos a través del que el paquete llega y por el que habría que
darle salida (capa 1), en dispositivos con 3 o más interfaces de red.
Finalmente al analizar las diferencias entre un firewall de hardware y uno de software podemos observar algo muy claro. Un firewall de hardware es una pequeña caja de metal llena de aberturas de enchufe, o puertos, estos nos mencionan que son mas adecuados para redes de gran tamaño, digase redes empresariales donde se requiere de mayores configuracines o robustes que en redes de menor tamaño en donde bastaria con configurar un firewall de software normal, el firewall de software en cambio nos presenta las caracteristicas al incluir antispam, antivirus, incluso anti-popup software anuncios. Algunos servidores de seguridad de software incluyen también controles de los padres para administrar los tipos de sitios Web que sus hijos visitan. Algunos paquetes le permiten bloquear las fotos y contenidos de texto específico que usted no quiere que sus hijos vean.
CONCLUSION EL firewall hoy en día es de vital importancia para todos sistema de computo, sin importar el tamaño que este tenga, ya sea un equipo en el hogar, una pequeña red en un ciber, una red en una escuela o incluso una gran red empresarial. Todos están expuestos a crímenes o ataques sin siquiera tener idea, no se sabe cuando podría ocurrir algo, por eso es mejor estar preparado, teniendo configurado nuestro firewall, aun siendo uno básico con limitadas configuraciones, pero el objetivo es estar lo menos expuesto posible.