Sei sulla pagina 1di 8

5.1 - TIPOS DE FIREWALL DE SOFTWARE Y HARDWARE.

El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o informacin. Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en: Firewalls en Hardware y Software: Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados routers. Frecuentemente la instalacin ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalacin. La colocacin del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: tambin conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en da la mayora de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fcil instalacin, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora. Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Adems se les suma mayores niveles de control y proteccin. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten an ms eficientes a la hora de proteger la computadora. Puede ser realizada otra clasificacin segn su nivel de aplicacin o de red: Aplicacin: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el trfico.

Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la direccin de destino y de origen de la informacin. Para ejemplificarlo esta clase de firewalls, podra ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan ms eficaces, sobre todo cuando es necesario tomar una decisin y tambin en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.
5.1.1 FIREWALL DE CAPAS INFERIORES.

En construccin, la palabra firewall denota una pared que evita que el fuego (los peligros de Internet) se propague dentro del edificio (nuestra red interna). Las capas inferiores encapsulan los paquetes de las capas superiores. Otro de los dispositivos que trabajan en ms que las 3 capas inferiores son los firewalls, y son programas corriendo en un ruteado o servidor o un componente de hardware de propsito especial de la red. Protege los recursos de una red privada de los usuarios de otra red. Trabajando en conjunto con un programa de ruteo, un firewall examina cada paquete de red y determina si lo manda o no a su destino. Es como usar un oficial de trnsito para asegurar que slo el trfico vlido pueda entrar en ciertas redes.

AAA Servers Authentication, Authorization, and Accounting (AAA) server, es un programa que maneja las peticiones de los usuarios de acceder a los recursos de una computadora y de una red, y provee los servicios de AAA para una empresa. Se asegura que slo los usuarios autorizados puedan entrar a la red (authentication), que los usuarios slo tengan acceso a los recursos que necesitan (authorization), y registra todo lo que los usuarios hacen despus de permitrseles el acceso (accounting).

5.1.2 FIREWALL DE CAPA DE APLICACIN.

Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se trata de trfico HTTP, se pueden realizar filtrados segn la URL ala que se est intentando acceder. Un firewall a nivel 7 de trfico HTTP, suele denominarse proxy, y permite que los computadores de una organizacin entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. En este TFC se ha utilizado una combinacin de firewall a nivel de aplicacin de pasarela (ya que se ha permitido el acceso de los programas utilizados en el TFC) y de capa de red o filtrado de paquete porque se ha limitado el rango de IPs para el acceso a dichos programas.
5.1.3 FIREWALL PERSONAL.

El firewall personal es un programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz de distinguir las que son legtimas de las realizadas por atacantes. En este segundo caso, las bloquea y lo notifica al usuario del ordenador. El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramientas comerciales. Seleccin

Existe un gran nmero de ofertas en el mercado. En algunos casos, los productos son gratuitos para usuarios particulares, y de pago slo para empresas. La mayora de las empresas que desarrollan y mantienen antivirus tambin disponen de estos productos. En caso de duda, pngase en contacto con su proveedor habitual de software. Instalacin Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no existe ningn otro ya instalado. La instalacin de dos firewall personales no aumenta la seguridad, sino que genera fallos y conflictos entre ambos. Adems de las preguntas habituales de instalacin, el firewall personal normalmente le solicitar que seleccione un nivel de seguridad entre laxo, normal y estricto. Se recomienda utilizar el nivel de seguridad normal a menos que sea un usuario experto, en cuyo caso se recomienda el nivel de seguridad estricto. Primeros das de funcionamiento Durante los primeros das de funcionamiento, el firewall personal le enviar un gran nmero de mensajes. Estos avisos sern fundamentalmente de dos tipos: Peticiones de conexin de programas: al usar un programa, normalmente se establecen conexiones a internet. El firewall personal detectar esta conexin y advertir al usuario de ello. Ataques: detectados: el sistema advertir de que su sistema est siendo atacado. La frecuencia de los ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi siempre son ataques que se dirigen a redes enteras y que no afectan a ninguna mquina. Son intentos de ataque sin xito de los cuales le informa el firewall personal. En cualquiera de estos casos, el firewall personal puede avisar de nuevo o slo registrar el ataque, segn la opcin que usted elija. Es decir, en caso de un nuevo acceso le avisar de nuevo o, por el contrario, repetir nuestra ltima orden. Se recomienda utilizar todos los programas con conexin en la red disponibles los primeros das hasta que no haya mensajes de aviso y el firewall personal los tenga todos registrados. En cuanto a los ataques, ocurrir lo mismo. Los primero das se mostrar un nmero muy alto de ataques que irn disminuyendo progresivamente. Mantenimiento: Una vez el firewall personal est en funcionamiento debe seguirse manteniendo y actualizando. Un firewall personal slo es seguro si reconoce y detecta los ltimos ataques conocidos. De la misma forma que un antivirus y, en

general, todo el software, es conveniente actualizarlo con la ltima versin disponible.

5.2.- Ventajas de un firewall


Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente. Administran los accesos provenientes de la red privada hacia el Internet Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados (tal, como, hackers, crakers y espas), prohibiendo potencialmente la entrada o salida de datos. El firewall crea una bitcora en donde se registra el trfico mas significativo que pasa a travs el. Concentra la seguridad Centraliza los accesos. Proteccin de informacin privada: Define que usuarios de la red y que informacin va a obtener cada uno de ellos. Optimizacin de acceso: Define de manera directa los protocolos a utilizarse. Proteccin de intrusos: Protege de intrusos externos restringiendo los accesos a la red. Protege de intrusiones. El acceso a ciertos segmentos de la red de una organizacin, slo se permite desde mquinas autorizadas de otros segmentos de la organizacin o de Internet. Proteccin de informacin privada. Permite definir distintos niveles de acceso a la informacin de manera que en una organizacin cada grupo de usuarios definido tendr acceso slo a los servicios y la informacin que le son estrictamente necesarios. Optimizacin de acceso.- Identifica los elementos de la red internos y optimiza que la comunicacin entre ellos sea ms directa. Esto ayuda a reconfigurar los parmetros de seguridad

Proteccin de la red : Mantiene alejados a los piratas informticos (crakers) de su red al mismo tiempo que permite acceder a todo el personal de la oficina. Control de acceso a los recursos de la red : Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las computadoras de la red, el firewall es idneo para implementar en el los controles de acceso. Control de uso de internet : Permite bloquear el material no- adecuado, determinar que sitios que puede visitar el usuario de la red interna y llevar un registro.Concentra la seguridad: El firewall facilita la labor a los responsables de seguridad, dado que su mxima preocupacin de encarar los ataques externos y vigilar, es mantener un monitoreo. Control y estadsticas: Permite controlar el uso de internet en el mbito interno y conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas. Choke-Point: Permite al administrador de la red definir un (embudo)manteniendo al margen los usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la proteccin para varios tipos de ataques. Genera Alarmas de Seguridad: El administrador del firewall puedetomar el tiempo para responder una alarma y examina regularmente losregistros de base. Audita y registra internet: Permite al administrador de red justificar el gasto que implica la conexin a internet, localizando con precisin los cuellos de botella potenciales del ancho de banda.

5.3.- Limitaciones de los firewalls


En el enfoque tradicional comentado, un firewall no puede ofrecer proteccin contra conexiones que no pasen a travs de l, por lo que el firewall no puede proteger la red contra atacantes internos. Adicionalmente un firewall restringir el acceso a ciertos dispositivos o funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de la red interna con la externa, es posible que algn usuario no autorizado intente saltear el firewall para obtener acceso a esas funcionalidades. Este tipo de amenaza solo puede ser tratada por procedimientos de administracin que estn incorporados a las polticas de seguridad de las organizaciones y aseguren la proteccin o eliminacin de estas conexiones.

Obviamente un firewall no ofrecer proteccin contra aquellas amenazas que no hayan sido consideradas en el diseo de la estrategia y la poltica de seguridad.

5.4.- Polticas de Seguridad del Firewall


Una poltica de seguridad es un conjunto de decisiones que determinan, de forma colectiva, la postura asumida con respecto a las medidas de seguridad implementadas (o a implementar) en una red de computadoras. No existe una frmula para la poltica de seguridad de una red privada sino que cada responsable debe disearla segn el caso. Las consideraciones de una poltica de seguridad estn dirigidas por las necesidades estructurales, de negocios o tecnolgicas de la organizacin y pueden involucrar decisiones tales como restringir el trfico de salida de red que permita a los empleados exportar datos valiosos, restringir el software importado por los empleados sin permiso de la compaa, impedir el uso de un determinado protocolo de comunicacin porque no puede ser administrado de forma segura, entre otras. Este es un proceso iterativo que permite modificar la filosofa para ajustarse a las necesidades del momento. El funcionamiento de un firewall est fuertemente asociado a la poltica de seguridad elegida. Definir los lmites de comportamiento es fundamental para la operacin de un firewall. Por lo tanto, una vez que se haya establecido y documentado apropiadamente una slida poltica de seguridad, el firewall debe ser configurado para reflejarla y es su trabajo aplicarla como parte de una defensa de permetro (siguiendo el enfoque tradicional). Consecuentemente se configura un firewall para rechazar todo, a menos que hayamos elegido explcitamente aceptarlo y correr el riesgo. Tomar el camino opuesto de rechazar solo a los ofensores conocidos es una opcin extremadamente peligrosa. Por ltimo, cualquier cambio hecho al firewall debera ser corregido en la poltica de seguridad y viceversa. Hay dos polticas bsicas en la configuracin de un cortafuego que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuego obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar la empresa y organismos gubernamentales.

Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a internet.

La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin. 5.5.-

Bibliografa
http://www.vinagreasesino.com/articulos/tipos-de-firewalls-ventajas-y-desventajas.php http://es.scribd.com/doc/62530360/18/Caracteristicas-y-ventajas-del-Firewall http://www.jaja.cl/?a=5177 http://es.scribd.com/doc/71427406/73/Firewall-de-capa-de-aplicacion http://www.upv.es/entidades/ASIC/seguridad/353811normalc.html http://www.ucema.edu.ar/conferencias/download/Firewalls_de_Internet.pdf http://www.segu-info.com.ar/firewall/firewall.htm

Potrebbero piacerti anche