Vous êtes sur la page 1sur 17

FIREWALL COMO

HERRAMIENTA DE
SEGURIDAD
SEGURIDAD INFORMATICA

JOSE EDUARDO RAMIREZ


LOPEZ 13050059

15 DE MAYO DEL 2015

JOSE EDUARDO RAMIREZ LOPEZ 13050059

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

INTRODUCCION
La seguridad ha sido el principal concerniente a tratar cuando una organizacin
desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios,
se ha incrementado el nmero de usuarios de redes privadas por la demanda del
acceso a los servicios de Internet tal es el caso del World Wide Web (WWW),
Internet Mail (e-mail), Telnet, y File Transfer Protocolo (FTP). Adicionalmente los
corporativos buscan las ventajas que ofrecen las paginas en el WWW y los
servidores FTP de acceso pblico en el Internet.
Los administradores de red tienen que incrementar todo lo concerniente a la
seguridad de sus sistemas, debido a que se expone la organizacin privada de
sus datos as como la infraestructura de su red a los Expertos de Internet (Internet
Crakers). Para superar estos temores y proveer el nivel de proteccin requerida, la
organizacin necesita seguir una poltica de seguridad para prevenir el acceso noautorizado de usuarios a los recursos propios de la red privada, y protegerse
contra la exportacin privada de informacin. Todava, aun si una organizacin no
est conectada al Internet, esta debera establecer una poltica de seguridad
interna para administrar el acceso de usuarios a porciones de red y proteger
sensitivamente la informacin secreta.
Un Firewall en Internet es un sistema o grupo de sistemas que impone una poltica
de seguridad entre la organizacin de red privada y el Internet. El firewall
determina cul de los servicios de red pueden ser accesados dentro de esta por
los que estn fuera, es decir quin puede entrar para utilizar los recursos de red
pertenecientes a la organizacin. Para que un firewall sea efectivo, todo trfico de
informacin a travs del Internet deber pasar a travs del mismo donde podr ser
inspeccionada la informacin. El firewall podr nicamente autorizar el paso del
trfico, y el mismo podr ser inmune a la penetracin. Desafortunadamente, este

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


sistema no puede ofrecer proteccin alguna una vez que el agresor lo traspasa o
permanece en torno a este

FIREWALL COMO HERRAMIENTA DE SEGURIDAD

El firewall, en castellano muro de fuego, es un sistema que es utilizado para


proteger una computadora en particular o bien una red. Normalmente su objetivo
es evitar el ingreso de agentes externos, no autorizados o informacin.

Fig. 5 Representacin de
Firewall

5.1 TIPOS DE FIREWALL


Existen distintos tipos de firewalls, que pueden ser clasificados de diversas
maneras en:
Hardware: este tipo de sistema es colocado sobre los dispositivos usados para
ingresar a Internet, los llamados routers. Frecuentemente la instalacin ya se
encuentra realizada cuando compramos el router. En caso contrario es
muy recomendable realizar la instalacin. La colocacin del firewall en este caso
es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

Fig. 5.1 Ejemplo de firewall


hardware

Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es


el gratuito: tambin conocido bajo el nombre de software firewall, que puede ser
usado con total libertad y de manera totalmente gratuita como su nombre indica.
Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras
personales. Hoy en da la mayora de las PC ya tienen el firewall colocado.
Este sistema es caracterizado por su fcil instalacin, al que pueden ser sumados
otros sistemas para asegurar la computadora, cuando deja de funcionar, es la
misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware
para colocarlo y generalmente son utilizado en una sola computadora.

Fig 5.1. Ejemplo de firewall


software

Por otro lado se encuentran los comerciales. Estos sistemas de software poseen
el mismo funcionamiento que el anterior. Adems se les suma mayores niveles de
control y proteccin. Muchas veces son vendidos con otros sistemas de seguridad
como antivirus, para que resulten an ms eficientes a la hora de proteger la
computadora.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

5.1.1
FIREWALL DE
CAPAS
INFERIORES

De acuerdo a las tcnicas de filtrado de trfico que se implementan, los firewalls


pueden clasificarse en diferentes tipos:
Filtrado de paquetes stateless: Es la forma ms bsica de filtrado de trfico.
Usualmente se aplica en dispositivos de capa 3 e implementa conjuntos de reglas
estticas que examinan los encabezados de cada paquete para permitir o denegar
el trfico, sin ninguna relacin con los flujos de trfico precedentes. Trabajan bien
cuando el objetivo filtrar aplicaciones basadas en TCP que no utilizan negociacin
dinmica de puertos.
Filtrado de paquetes stateful: Es un mtodo de filtrado de paquetes que trabaja
a nivel de flujo o conexin, con ocasionales intervenciones a nivel de la aplicacin.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


Mantienen una tabla de estado que hace seguimiento de las sesiones que
atraviesan el firewall y en funcin de ella hace inspeccin de cada paquete que
atraviesa el dispositivo.
El mecanismo asume que si se permite el inicio de la conexin, cualquier conexin
adicional que requiera esa aplicacin ser permitida.
Es un mecanismo confiable para filtrar trfico de red entre dominios de seguridad.
Filtrado de paquetes stateful: Con inspeccin y control de aplicaciones Se trata
de firewalls stateful que incorporan motores de anlisis de trfico que suman
servicios adicionales que reciben la denominacin de Application Inspection and
Control (AIC) o Deep Packet Inspection (DPI).Estos sistemas re ensamblan en
memoria las sesiones de capa de transporte para realizar inspeccin de protocolos
de capa de aplicacin y decodifican los protocolos de capa de aplicacin para
permitir filtrado de protocolos y contenidos. Pueden verificar los protocolos de
capa de aplicacin para eliminar paquetes que no se conformen con el
funcionamiento estndar del protocolo.
Sistemas de prevencin de intrusos en la red Network Intrusion Prevention
Systems (NIPS):
Sistema que analiza el trfico de la red con el propsito de bloquear trfico
malicioso conocido. Se asienta en una base de datos de ataques que debe ser
actualizada peridicamente.
Son mecanismos permisivos y usualmente no pueden detectar amenazas nuevas
a menos que hayan sido incluidas en las actualizaciones

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

5.1.2 FIREWALL DE CAPAS DE APLICACIN

Puede ser realizada otra clasificacin segn su nivel de aplicacin o de red:


1. Aplicacin: normalmente estos son utilizados con los servidores llamados
proxy. En este caso no es posible el pasaje de datos de manera directa entre
redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados
para poder traducir ciertas direcciones de la red, pero siempre escondiendo el
lugar donde se origina el trfico.
2. Red: en este caso las decisiones son tomadas dependiendo de los puertos de
los datos, la direccin de destino y de origen de la informacin. Para
ejemplificarlo esta clase de firewalls, podra ser un router, aunque el mismo
resulte un tanto obsoleto ya, porque existen firewalls que resultan ms
eficaces, sobre todo cuando es necesario tomar una decisin y tambin en
cuento a los datos. Estos resultan ser muy veloces y claros para aquella
persona

que

los

utilicen.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

5.1.3 FIREWALL PERSONAL

Fig 5.1.3 Firewall


personal

Conforme aumenta el uso de los ordenadores personales, el tiempo que estn


conectados a internet y la importancia de la informacin con la que trabajamos, es
necesario aumentar tambin su nivel de seguridad.
Del mismo modo que un delincuente informtico puede intentar acceder al
ordenador de una gran empresa, puede tambin intentar acceder a un ordenador
personal mal protegido con el objetivo de sustraer ficheros personales o instalar
virus desde la red.
La herramienta adecuada para salvaguardar la seguridad del sistema es un
firewall

personal.

El firewall personal es un programa que funciona en su ordenador de forma


permanente.
El programa monitoriza las conexiones que entran y salen de su ordenador y es
capaz de distinguir las que son legtimas de las realizadas por atacantes. En este
segundo caso, las bloquea y lo notifica al usuario del ordenador.
El firewall personal, junto con un antivirus, proporciona el mayor grado de
seguridad posible con herramientas comerciales.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


Seleccin
Existe

un

gran

nmero

de

ofertas

en

el

mercado.

En algunos casos, los productos son gratuitos para usuarios particulares, y de


pago

slo

para

empresas.

La mayora de las empresas que desarrollan y mantienen antivirus tambin


disponen

de

estos

productos.

En caso de duda, pngase en contacto con su proveedor habitual de software.


Instalacin
Para instalar un firewall personal, en primer lugar es necesario asegurarse de que
no existe ningn otro ya instalado. La instalacin de dos firewall personales no
aumenta la seguridad, sino que genera fallos y conflictos entre ambos.
Adems de las preguntas habituales de instalacin, el firewall personal
normalmente le solicitar que seleccione un nivel de seguridad entre laxo, normal
y estricto. Se recomienda utilizar el nivel de seguridad normal a menos que sea un
usuario experto, en cuyo caso se recomienda el nivel de seguridad estricto.
Primeros das de funcionamiento
Durante los primeros das de funcionamiento, el firewall personal le enviar un
gran nmero de mensajes. Estos avisos sern fundamentalmente de dos tipos:

Peticiones

de

conexin

de

programas:

al usar un programa, normalmente se establecen conexiones a internet. El


firewall personal detectar esta conexin y advertir al usuario de ello.

Ataques

detectados:

el sistema advertir de que su sistema est siendo atacado. La frecuencia


de los ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse,
casi siempre son ataques que se dirigen a redes enteras y que no afectan a
ninguna mquina. Son intentos de ataque sin xito de los cuales le informa
el firewall personal.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


En cualquiera de estos casos, el firewall personal puede avisar de nuevo o slo
registrar el ataque, segn la opcin que usted elija. Es decir, en caso de un nuevo
acceso le avisar de nuevo o, por el contrario, repetir nuestra ltima orden.
Se recomienda utilizar todos los programas con conexin en la red disponibles los
primeros das hasta que no haya mensajes de aviso y el firewall personal los tenga
todos registrados.
En cuanto a los ataques, ocurrir lo mismo. Los primero das se mostrar un
nmero muy alto de ataques que irn disminuyendo progresivamente.
Mantenimiento
Una vez el firewall personal est en funcionamiento debe seguirse manteniendo y
actualizando.
Un firewall personal slo es seguro si reconoce y detecta los ltimos ataques
conocidos.
De la misma forma que un antivirus y, en general, todo el software, es conveniente
actualizarlo con la ltima versin disponible.

5.2 VENTAJAS DE UN FIREWALL


Proteccin de informacin privada: Define que usuarios de la red y que
informacin va obtener cada uno de ellos.
Optimizacin de acceso: Define de manera directa los protocolos a utilizarse
Proteccin de intrusos: Protege de intrusos externos restringiendo los accesos a la
red.
Entre las ventajas al utilizar un dispositivo de proteccin firewall en la red de la
empresa, se puede contra como primordial el hecho de que es una de las formas
ms efectivas de proteccin contra los ciber piratas informticos desarrollados y
que todava funcionan en Internet.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


Este firewall se usa para proteger la red interna de accesos no autorizados que se
puede intentar a una red de rea local (LAN) o Internet y con la intencin de
explotar vulnerabilidades en los sistemas de la red interna. Estos firewalls pueden
ocultar la identidad de tus equipos como medio de prevencin ante los intentos
de escaneo o intrusin de tus computadoras por los hackers, un ejemplo claro es,
no devolviendo el tipo de informacin que necesitan estos hackers para acceder a
tus equipos.
Cuando se cuenta con una red privada la seguridad debe ser una de las
principales preocupaciones debido a las diversas conexiones a Internet. Para
conseguir un nivel de proteccin aceptable, la empresa necesita una poltica de
seguridad para evitar que usuarios sin autorizacin tengan acceso a los recursos
de la red privada y protegerla contra la exportacin sin autorizacin de la
informacin confidencial en la empresa.

5.3 LIMITACIONES DE FIREWALL


La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no
se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls
no son sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos
por su diseador, por ende si un paquete de informacin no se encuentra dentro
de estos parmetros como una amenaza de peligro simplemente lo deja pasar.
Ms peligroso an es que ese intruso deje Back Doors, abriendo un hueco
diferente y borre las pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un
intruso logra entrar a la organizacin y descubrir passwords o los huecos del
Firewall y difunde esta informacin, el Firewall no se dar cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software o
archivos infectados con virus, aunque es posible dotar a la mquina, donde se
aloja el Firewall, de antivirus apropiados.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro
de la red interna. El Firewall trabaja mejor si se complementa con una defensa
interna. Como moraleja: "cuanto mayor sea el trfico de entrada y salida
permitido por el Firewall, menor ser la resistencia contra los paquetes externos.
El nico Firewall seguro (100%) es aquel que se mantiene apagado" (1)
LISTADO DE 6 LIMITACIONES DE FIREWALL

Un cortafuego o firewall no puede protegerse contra aquellos ataques que


se efecten fuera de su punto de operacin.

El cortafuegos no puede protegerse de las amenazas a que esta sometido


por traidores o usuarios inconscientes.

El cortafuego no puede prohibir que los traidores o espas corporativos


copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan stas
del edificio.

El cortafuegos no puede proteger contra los ataques de la Ingeniera


Social

El cortafuego no puede protegerse contra los ataques posibles a la red


interna por virus informticos a travs de archivos y software. La solucin
real esta en que la organizacin debe ser consciente en instalar software
antivirus en cada mquina para protegerse de los virus que llegan por
medio de disquetes o cualquier otra fuente.

El cortafuego no protege de los fallos de seguridad de los servicios y


protocolos de los cuales se permita el trfico. Hay que configurar
correctamente y cuidar la seguridad de los servicios que se publiquen a
internet.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

5.4 POLTICAS DE FIREWALL


Las polticas de accesos en un Firewalls se deben disear poniendo principal
atencin en sus limitaciones y capacidades pero tambin pensando en las
amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas
de seguridad. Tambin es importante definir los usuarios contra los que se debe
proteger cada recurso, ya que las medidas diferirn notablemente en funcin de
esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe
responder cualquier poltica de seguridad:

Qu se debe proteger?. Se deberan proteger todos los elementos de la


red interna (hardware, software, datos, etc.).

De quin protegerse?. De cualquier intento de acceso no autorizado


desde el exterior y contra ciertos ataques desde el interior que puedan
preverse y prevenir.

Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente


el acceso de determinados usuarios externos a determinados servicios o
denegando cualquier tipo de acceso a otros.
Cmo protegerse?. Esta es la pregunta ms difcil y est orientada a establecer
el nivel de monitorizacin, control y respuesta deseado en la organizacin. Puede
optarse por alguno de los siguientes paradigmas o estrategias:
Paradigmas de seguridad
Se permite cualquier servicio excepto aquellos expresamente prohibidos.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


Se prohbe cualquier servicio excepto aquellos expresamente permitidos. La ms
recomendada y utilizada aunque algunas veces suele acarrear problemas por
usuarios descontentos que no pueden acceder a tal cual servicio.
Estrategias de seguridad

Paranoica: se controla todo, no se permite nada.

Prudente: se controla y se conoce todo lo que sucede.

Permisiva: se controla pero se permite demasiado.

Promiscua: no se controla (o se hace poco) y se permite todo.

Cunto costar?. Estimando en funcin de lo que se desea proteger se debe


decidir cuanto es conveniente invertir.
Restricciones en el Firewall
La parte ms importante de las tareas que realizan los Firewalls, la de permitir o
denegar determinados servicios, se hacen en funcin de los distintos usuarios y
su ubicacin:
1. Usuarios

internos

con

permiso

de

salida

para

servicios

restringidos: permite especificar una serie de redes y direcciones a los que


denomina Trusted (validados). Estos usuarios, cuando provengan del
interior, van a poder acceder a determinados servicios externos que se han
definido.
2. Usuarios externos con permiso de entrada desde el exterior: este es el
caso ms sensible a la hora de vigilarse. Suele tratarse de usuarios
externos que por algn motivo deben acceder para consultar servicios de la
red interna.
Tambin es habitual utilizar estos accesos por parte de terceros para prestar
servicios al permetro interior de la red. Sera conveniente que estas cuentas

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE


sean activadas y desactivadas bajo demanda y nicamente el tiempo que sean
necesarias.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

CONCLUSION
Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y
flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la
topologia de una red, pero tambin puden complementar y aumentar el nivel de
seguridad logrado con un firewall de permetro ya que pueden ser desplegados
sobre una variedad de arquitecturas, incluso sobre una arquitectura de seguridad
sin afectar su desempeo.

Adicionalmente, los firewalls distribuidos utilizan las tecnologas ya desarrolladas


para los esquemas de seguridad ya existentes y han aparecido nuevas
tecnologias que se adaptan mas fcilmente a este nuevo modelo de firewalls como
al modelo anterior, ampliando el rango de posibilidades a considerar al momento
de asegurar una red privada.

Existen en el mercado variadas herramientas desarrolladas bajo este nuevo


enfoque que implementan en mayor o menor medida las caractersticas de los
firewalls distribuidos. De todas formas, an no existe una alta compatibilidad entre
las diferentes herramientas para lograr una solucin que aproveche la completa
interaccin de todos los aspectos de seguridad que una organizacin necesita
para efectuar sus actividades sobre Internet; los firewalls son relativamente
nuevos y llevar algn tiempo para que logren el nivel de evolucin que hoy en da
disfrutan los firewalls tradicionales.

INSTITUTO TECNOLOGICO SUPERIOR DE PEROTE

BIBLIOGRAFIA
http://www.tiposde.org/informatica/636-tipos-de-firewall/
http://tutecnologiaen.blogspot.mx/2014/04/clasificacion-de-los-firewallfirewall.html
http://es.slideshare.net/maryr_/actividad-5-firewall

http://www.upv.es/entidades/ASIC/seguridad/353811normalc.html
http://www.vinagreasesino.com/tipos-de-firewalls-ventajas-y-desventajas/
http://firewalls-hardware.com/articulos-firewalls-cortafuegos/limitaciones-de-unfirewall-o-cortafuegos.asp
http://www.segu-info.com.ar/firewall/firewall.htm

http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29

Vous aimerez peut-être aussi