Vous êtes sur la page 1sur 20

Firewalls

Trabajo asncrono de Enginyeria de Xarxes

Autors: Albert Ruiz Gmez Vicen Corts Olea

1.- Introduccin.
La seguridad ha sido el principal premirsa a tratar cuando una organizacin desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW),

Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet. Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organizacin privada de sus datos as como la infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de proteccin requerida, la organizacin necesita seguir una poltica de seguridad para prevenir el acceso noautorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportacin privada de informacin. Todava, aun si una organizacin no esta conectada al Internet, esta debera establecer una poltica de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la informacin secreta.

2.- Qu es un firewall ?
Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden acceder desde el exterior (Internet, en este caso) de una red privada, quienes puede ejecutar estos servicios y tambin que servicios pueden utilizar los usuarios de la intranet hacia el exterior (Internet por ejemplo). Para realizar esta tarea todo el trfico entre las dos redes tiene que pasar a travs de l. En cualquier caso el firewall solo deja pasar el trfico autorizado desde y hacia el exterior. No se puede confundir un firewall con un router, un firewall no direcciona informacin (funcin que si realiza el router), el firewall solamente filtra informacin. Desde el punto de vista de poltica de seguridad, el firewall delimita el permetro de defensa y seguridad de la organizacin.

Acerca de los firewall Un firewall es una barrera entre una red interna y segura y una red sin seguridad como puede ser Internet. La mayora de redes privadas utilizan un firewall para conectar una red interna al exterior (casi siempre Internet) de forma segura. Tambin puede utilizar un firewall para asegurar una red interna ante otra red de una intranet. Un firewall proporciona un nico punto de contacto controlado (denominado punto de concentracin) entre la red interna segura y la red no de confianza. El firewall: 1. Permite a los usuarios de la red interna utilizar los recursos autorizados que estn ubicados en la red externa. 2. Impide que los usuarios no autorizados de la red externa utilicen recursos de la red interna. Al utilizar un firewall como filtro de gateway a Internet (o a otra red), reducir considerablemente el riesgo en la red interna. Utilizar un firewall tambin facilita la administracin de la seguridad de la red, dado que las funciones del firewall cumplen la mayor parte de la poltica de seguridad.

3.- Objetivo de un firewall


El objetivo principal de una firewall es proteger a una red de otra. Por lo general, la red que se est protegiendo le es propietaria (o est bajo su responsabilidad), y la red contra la que se protege es una red externa en la que no puede confiarse y desde la que se pueden originar ataques a nuetra red. Para proteger la red se debe evitar que usuarios no autorizados tengan acceso a datos confidenciales, mientras que se permite que usuarios legtimos tengan acceso a los recursos de la red autorizados. Son muchos los que utilizan firewall como trmino genrico que describe un amplio rango de funciones, adems de la arquitectura de los dispositivos que protegen a la red. Algunos, en realidad, utilizan el trmino firewall para describir casi cualquier dispositivo de seguridad de red, como un dispositivo de encriptacin de hardware, un router de seleccin o un gateway a nivel de aplicacin. En general, una firewall se coloca entre la red interna confiable y la red externa no confiable. El firewall acta como un punto de cierre que monitorea y rechaza el trfico de red a nivel de aplicacin. Los firewall tambin pueden operar en las capas de red y transporte en cuyo caso examinan los encabezados de IP y de TCP de paquetes entrantes y salientes, Y rechazan o pasan paquetes en funcin de las reglas de filtracin de paquetes programadas.

El firewall es el principal instrumento utilizado para la implementacin de una poltica de seguridad de una red de una organizacin. En muchos casos se necesitan tcnicas de mejoramiento de la autentificacin, la seguridad y la privacdad para aumentar la seguridad de la red o implementar otros aspectos de la poltica de seguridad.

4.- Componentes del firewall


Un firewall se compone de hardware y software que, utilizado conjuntamente, impide el acceso no autorizado a parte de una red. Un firewall consta de los siguientes componentes: Hardware. El hardware del firewall consta normalmente de un sistema aparte dedicado a ejecutar las funciones del software del firewall. Software. El software del firewall puede constar de todas estas aplicaciones o algunas de ellas: a. Filtros de paquetes b. Servidores Proxy c. Servidores SOCKS d. Servicios de Conversin de direcciones de red (NAT) e. Software de anotaciones y supervisin f. Servicios de Red privada virtual (VPN)

5.- Cmo funciona un firewall?


El Firewall bloquea todos los puertos y protocolos y solo deja abiertos aquellos que realmente se van a emplear, esto evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos (intrusiones). Para comprender cmo funciona un firewall, lo compararemos la red con un edificio en el que quiere controlar el acceso. El edificio tiene un vestbulo como nico punto de entrada. En este vestbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlarlos, cmaras de vdeo para grabar sus acciones y lectores de tarjetas identificadoras para comprobar la identidad de los visitantes que entran en el edificio. Estas medidas pueden funcionar bien para controlar el acceso al edificio. Pero si una persona no autorizada consigue entrar en el edificio, no hay forma de proteger el edificio ante las acciones del intruso. Sin embargo, si supervisa los movimientos del intruso, tiene la oportunidad de detectar las actividades sospechosas que pueda llevar a cabo. Al definir la estrategia del firewall, es posible que piense que hay suficiente con prohibir todo lo que represente un riesgo para la organizacin y permitir todo lo dems. Sin embargo, dado que los piratas informticos crean nuevos mtodos de ataque constantemente, debe anticiparse con mtodos para evitar dichos ataques. Como en el ejemplo del edificio, se deben buscar seales de que alguien ha roto las defensas de alguna manera. Generalmente ocasiona muchos ms daos y gastos recuperarse de una intrusin que impedirla. En el caso de un firewall, la mejor estrategia es permitir solamente las aplicaciones que haya probado y que le merezcan toda confianza. Si se sigue esta estrategia, se debe definir la lista de servicios a ejecutar en el firewall de forma exhaustiva. Puede reconocer cada servicio por la direccin de la conexin (de interna a externa o de externa a interna). Tambin se debe listar los usuarios a los que se autorizar el uso de cada servicio y las mquinas que pueden emitir una conexin para el mismo. El siguiente ejemplo muestra como funciona un firewall(cortafuegos):

Aqu tenemos 3 terminales en una red con un servidor a la cabeza al cul le hemos implementado un Firewall y un Router. Cada terminal de esta LAN, incluido el Servidor tiene una direccin IP personal que la va a identificar en la Red y slo en la red, pero el Firewall tendr otra que ser la que haga posible una identificacin con el exterior. Al instalar el Firewall debemos dotar al ordenador servidor con las dos direcciones IP: una para que se puedan conectar los terminales de la LAN a l y otra real de identificacin con el exterior.

Opciones que da un Firewall Primero: Organizacin. Toda la red est sujeta a ste, y la red slo podr acceder a los parmetros que el Firewall tenga permitido o posibilite mediante su configuracin. Por ejemplo, si una terminal de la red intenta enviar un paquete a una direccin IP no autorizada, el Firewall rechazar ste envo impidiendo realizar sta transmisin. Con el Firewall podemos definir tamaos de paquetes, IP con las que no interesa comunicacin, deshabilitacin de envos o recogida de paquetes por determinados puertos, imposibilitar el uso del comando Finger, etc. Cmo es el acceso desde el exterior? Si el Firewall no valida nuestra IP no podremos conectarlo con la LAN, aunque como la IP

podemos falsificarla hoy en da se implementan tambin Servidores Proxys, ante los cuales deberemos identificarnos antes, protegiendo as tambin al Firewall. Cmo afecta un Firewall a un usuario de una intranet (LAN)? Para el usuario la LAN es transparente, es decir, si desde cualquier estacin enviamos un paquete a una IP y el Firewall nos valida el tamao, IP de destino, puerto, etc (Estos parmetros varan segn las necesidades de seguridad cada red, y por tanto del nivel de configuracin del Firewall), no veremos proceso alguno, seria como si no hubiera nada vigilando por nuestra seguridad, aunque si lo hay. Los Firewall son complejos, ya no en si mismos, sino en definicin. Hoy en da a un Router que cumpla funciones de Firewall le daremos esta clasificacin.El concepto de seguridad aplicado sera: Filtrar antes de repartir, mejor que multiplicar por x el trabajo de seguridad en una red.

6.- Qu puede hacer un firewall para proteger la red?

Se instala un firewall entre la red y el punto de conexin con Internet (u otra red no de confianza). El firewall lpermite limitar los puntos de entrada a la red. Un Firewall proporciona un nico punto de contacto (denominado punto de concentracin) entre la red e Internet. Dado que tiene un nico punto de contacto, tendr ms control sobre qu trfico permitir entrar y salir de la red. El firewall aparece como una nica direccin para el pblico. El firewall proporciona acceso a la red no de confianza a travs de servidores proxy o SOCKS o de la conversin de direcciones de red (NAT) a la vez que oculta las direcciones de la red interna. Por consiguiente, el firewall mantiene la confidencialidad de la red interna. Conservar la informacin sobre la red en privado es una de las formas en que el firewall puede evitar que se produzcan ataques en los que el intruso se haga pasar por otra persona (suplantacin (spoofing)). Un firewall le permite controlar el trfico de entrada y salida de la red para reducir al mnimo el riesgo de ataque a la red. El firewall filtra todo el trfico que entra en la red de forma que slo puedan entrar tipos especficos de trfico para destinos especficos. Esto minimiza el riesgo de que alguien utilice TELNET o el protocolo de transferencia de archivos (FTP) para obtener acceso a los sistemas internos. Algunas herramientas utilizadas por un hacker Es difcil describir en gran detalle y cantidad las herramientas de un hacker debido a que cada uno tiene sus propias tcnicas y objetivos, algunos simplemente espan (hackers pasivos), el otro tipo es de los que adems de espiar causan daos (hackers destructores). Aqu nombramos algunas cuyo puede ser restringido por el firewall: El protocolo SNMP (Simple Network Manager Protocol) que puede ser usado para examinar la tabla de ruteo que usa la intranet, y conocer de esta manera la topologa de la red. El programa TraceRoute que puede revelar detalles de la red y de los enrutadores. El protocolo Whois, que es un servicio de informacin que provee datos acerca del servidor de nombres de la intranet. El acceso al servidor DNS que podra listar los IP's de los diferentes hosts de la intranet y sus correspondientes nombres. El protocolo finger, que puede revelar informacin sobre los usuarios (como su login, sus nmeros telefnicos, la fecha y hora de la ultima conexin, etc..) El programa ping, que puede ser empleado para localizar un host particular, y al obtener diferentes IP's construir una lista de los host residentes actualmente en la red.

7.- Qu no puede hacer un firewall para proteger la red?


Un firewall proporciona gran proteccin ante ciertos tipos de ataque, pero es solamente una parte de la solucin de seguridad total. Por ejemplo, un firewall no puede proteger necesariamente datos que se enven por Internet mediante aplicaciones como correo SMTP, FTP y TELNET. A menos que decida cifrar estos datos, cualquier persona podr acceder a ellos en Internet mientras se dirigen a su destino.

Los Firewall ofrecen excelente proteccin a posibles amenazas, pero no son una solucin completamente segura. Ciertas amenazas estn fuera del control del Firewall. Un Firewall no puede proteger acciones ilegales de los usuarios internos Un firewall puede tener un sistema de usuarios capaz de enviar informacin privada fuera de la organizacin sobre una conexin de red; pero podra simplemente no tener una conexin de red. Si el ataque es realmente dentro de firewall, un firewall puede virtualmente notarlo. Los usuarios internos pueden robar datos, daar hardware y software y modificar programas cerca del firewall. Las amenazas internas requieren una seguridad interna, tal como un host de seguridad y educacin a los usuarios. Un Firewall no puede proteger las conexiones que no pasan por l Un firewall puede efectivamente controlar el trfico que pasa a travs de l, pero no el que no pasa. Un firewall no tiene forma de prevenir intrusos que se comunican a travs de un mdem. Un Firewall no puede enfrentar completamente nuevas amenazas Un firewall est diseado para proteger amenazas conocidas. Solo un buen diseador puede tambin protegerse de nuevas amenazas. Por lo tanto un firewall no puede automticamente defenderse cuando sucede un nuevo ataque. Peridicamente la gente descubre nuevas formas de ataque. No se puede disear un firewall y creer que se est protegido para siempre. Un Firewall no puede protegerse de los virus Los firewall no pueden mantener virus de una PC fuera de la red. Algunos firewall escanean todo el trfico que pasa a travs de l a la red interna; el escaneo es al menos de la direccin de origen y del destino. Con sofisticados filtrados de paquetes o proxy, la proteccin de virus en firewall no es muy prctico. Existen simplemente algunos tipos de virus y algunas formas de virus que pueden ocultarse en los datos. Detectar virus en un paquete al azar de un dato pasando a travs del firewall es muy dificultoso, esto requiere: Reconocer que el paquete es parte de un programa Determinar a que programa se parece Determinar que el cambio es debido a un virus La forma ms prctica de atacar el problema de los virus, es a travs de la proteccin del software (instalacin un buen antivirus en cada seccin) y de la educacin de usuarios.

8.- Implementacin y configuracin de Firewalls:


Formas de implementacin de Firewall hay muchas, dependiendo de gustos y necesidades, como lo es un proxy, siendo posiblemente la formula ms utilizada. Los Firewalls son la primera lnea de defensa frente a los atacantes, estos componentes deben estar ptimamente configurados para ser efectivos, de lo contrario es posible que un atacante aproveche las vulnerabilidades para lograr entrar al host o a una posible red interna. Los Firewall permiten la implementacin de Zonas Desmilitarizadas ( DMZDemilitarized Zone), que es un grupo de servidores a los cuales el Firewall permite un acceso parcial, generalmente se emplea para servidores WWW, servidores FTP y servidores de correo. La funcin del Firewall es evitar que existan desde el exterior conexiones diferentes a las permitidas, y se establecen menos restricciones hacia

ciertos servidores, hacia el interior hay una total proteccin, evitando todo tipo de conexin desde el exterior. Otra cualidad de algunos Firewalls es la posibilidad de establecer canales seguros encriptados, punto a punto entre los Firewalls, tambin llamados VPN. Una Red Privada Virtual ( Virtual Private Network- VPN). Las VPN's se implementan para el manejo de informacin confidencial sobre canales inseguros tales como Internet.

Decisiones de diseo bsicas de un firewall


El diseo de un firewall, tiene que ser el producto de una organizacin consciente de los servicios que se necesitan, adems hay que tener presentes los puntos vulnerables de toda red, los servicios que dispone como pblicos al exterior de ella (WWW, FTP, telnet, entre otros) y conexiones por mdem. Hay varias consideraciones a tener en cuenta al momento de implementar un firewall entre Internet y una intranet (red LAN). Algunas de estas consideraciones son: Postura del firewall o Todo lo que no es especficamente permitido se niega.

o Aunque es una postura radical es la ms segura y la ms fcil de implementar relativamente ya que no hay necesidad de crear accesos especiales a los servicios.
o

Todo lo que no es especficamente negado se permite Esta no es la postura ideal, por eso es ms que todo usado para subdividir la intranet. No es recomendable para implementar entre una LAN e Internet, ya que es muy vulnerable. Poltica de seguridad de la organizacin: o Depende ms que todo de los servicios que esta presta y del contexto en el cual est. No es lo mismo disear un firewall para una ISP o una universidad, que para proteger subdivisiones dentro de una empresa. Coste del firewall: El coste del firewall depende del nmero de servicios que se quieran filtrar y de la tecnologa electrnica del mismo, adems se necesita que continuamente se le preste soporte administrativo, mantenimiento general, actualizaciones de software y parches de seguridad. Por lo tanto, los aspectos de diseo de un firewalls son: 1. Para qu quiero que sirva? a. Simple auditoria b. Control de acceso al exterior c. Control de acceso desde el exterior 2. A qu nivel de detalle? a. Que variables se controlan b. Que recursos se controlan 3. Cunto me va a costar? a. Aplicacin Ad hoc b. Software libre

Subredes seleccionadas En algunas configuraciones de firewall se puede crear una red aislada del tipo que se muestra en la siguiente figura. En esta red, tanto la red externa no fiable como la red interna puede tener acceso a la red aislada. Sin embargo, no puede fluir trfico entre la red externa no fiable y la red interna a travs de la red

aislada. El aislamiento de la red se desarrolla utilizando una combinacin de routers de seleccin que se configuran de manera apropiada. A esa red aislada se le llama subred seleccionada.

Algunas subredes seleccionadas tal vez tengan gateways a nivel de aplicacin que actan como hosts de proteccin y proporcionan acceso interactivo a los servicios exteriores . En la figura que hay ms abajo, vemos una subred seleccionada que utiliza la configuracin "SB1S". Se muestra una subred seleccionada que est configurada con un host de proteccin como punto de acceso central a la subred seleccionada. Este tipo de configuracin es S-B1-S o "SBlS". Los routers de seleccin se utilizan para conectar a Internet y a la red interna. El host de proteccin es un gateway de aplicacin y niega el trfico expresamente permitido. Debido a que el nico acceso a la subred seleccionada se da a travs del host de proteccin, es muy difcil que un intruso abra una brecha en la subred seleccionada. Si la intrusin viene a travs de Internet, el intruso tendra que reconfigurar el enrutamiento en Internet, la subred seleccionada y la red interna para tener libre acceso. Aunque se abra una brecha en dicho host, el intruso tendra que introducirse en uno de los hosts de la red interna y luego regresar al router de seleccin para tener acceso a la subred seleccionada. Es difcil hacer este tipo de intrusin sin desconectarse a s mismo o activar una alarma.

Un subred seleccionada que utiliza la configuracin "SB1S". Debido a que las subredes seleccionadas no permiten que el trfico de red fluya entre Internet y la red interna, las direcciones IP de los hosts en estas redes estn ocultas entre s. Esto permite que una organizacin a la que el Centro de Informacin de Red (NIC, Network Information Center) an no le haya asignado oficialmente nmeros de red, tenga acceso a Internet a travs de servicios de gateway de aplicacin proporcionados por el host de proteccin (o bastin como vemos en la imagen) en la subred seleccionada. Tipos de Firewalls Podemos catalogar los firewall, segn su manera de operar, en dos grandes grupos : 1. firewalls de nivel de red. 2. firewalls de nivel de aplicacin.

1. Firewall de Nivel de Red.


Tambin se conocen como Packet-Filtering Gateways. Estos firewall son los ms econmicos. Las capacidades de filtro suelen estar presentes en el software del router, y como probablemente se necesite un router para conectar a Internet no hay ningn coste adicional. Los network firewalls operan despreciando paquetes en base a sus direcciones de origen o destino, o sus puertos. En general se carece de informacin de contexto, las decisiones son tomadas slo en base a la informacin del paquete en cuestin. En funcin del router, el filtrado se puede hacer a la entrada, a la salida o en ambos lados. El administrador realiza una lista de mquinas aceptados y servicios, y una lista de mquinas y servicios a denegar.

El problema es que la mayora de polticas de seguridad necesitan un control ms fino que este. Uno puede desear que la mquina A se pueda comunicar con la B, pero slo para enviar correo, otros servicios estaran denegados. Se pueden definir reglas a este nivel. An con una perfecta implementacin del filtro, nuestra red interna no estara totalmente segura. 2. FireWall de Nivel de Aplicacin. Un firewall de nivel de aplicacin representa el extremo opuesto en el diseo de un firewall. En vez de usar un mecanismo de propsito general para permitir diversos tipos de trfico, usa cdigo de propsito especifico que puede utilizarse para cada aplicacin deseada. Estos firewalls adems poseen otra caracterstica apreciada, pueden registrar (log) y controlar todo el trfico de entrada y salida. Estos firewalls tienen la responsabilidad de tomar los paquetes de una red y llevarlos a otra, previamente abren el paquete, examinan el contenido, y se aseguran que no tiene ningn riesgo potencial. Una vez los paquetes estn chequeados, y son seguros, el firewall construye unos nuevos con el mismo contenido. As pues slo los paquetes para los cuales hay un cdigo de construccin pueden atravesar el firewall, no se pueden enviar paquetes no autorizados porque no hay cdigo para generarlos.

Otra clasificacin que se da es: Filtrado de paquetes (packet filtering) Servidor proxy genrico (gateway relay proxy) Reencaminador de servicios (socket redirector) Servidor proxy (application gateway, proxy server, forwarder)

Filtrado de paquetes a. Rechazo de paquetes en funcin de i. Direccin de origen/destino ii. Servicio (puerto) b. Decisiones tomadas paquete a paquete c. Posibilidades de filtrado i. A la entrada ii. A la salida d. Problemas:

i. Direcciones IP fciles de enmascarar ii. Servicios en puertos no estndar

Proxy genrico a. Todos los servicios se solicitan a un nico puerto del proxy a. Control adicional: lmite de tiempo, autenticacin. b. El proxy conecta con el servicio solicitado de la Intranet c. Habitualmente un nico nodo externo d. Problemas: a. Servicios que requieren un puerto especifico. b. Hay que modificar los clientes: circuito virtual a travs del proxy. c. Usuarios internos que no cooperan.

Reencaminador a. Protocolo fuente reencamicador para identificar destino y servicio a. control adicional: limite de tiempo, autenticacin b. Una vez validada, la conexin es entre fuente y destino c. Mltiples nodos sin transparencia. d. Problemas: a. Hay que modificar los clientes (sus libreras) b. Usuarios internos que no cooperan

Servidor proxy a. Desempaquetado y empaquetado a. Control total del trfico b. Proteccin ante virus c. Control de acceso (horarios, facturacin) por servicio. b. Dos interfaces de red c. Seguridad activa d. Problemas: a. Clientes especficos

9.- Beneficios de un firewall


Los firewalls manejan el acceso entre dos redes. Si no existiera, todos los hosts de la Intranet estaran expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad de toda la red, estara dependiendo de cuan fcil fuera violar la seguridad local de cada mquina interna. El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador de la red escoger la decisin de si revisar estas alarmas o no, la decisin tomada por ste no cambiaria la manera de operar del firewall. Otra causa que ha hecho que el uso de firewalls se haya convertido de uso imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones CIRD (o direcciones sin clase), las cuales salen a Internet por medio de un NAT (Network address traslator), y efectivamente el lugar ideal y seguro para alojar el NAT ha sido el firewall. Los firewalls tambin han sido importantes desde el punto de vista de llevar las estadsticas del ancho de banda "consumido" por el trfico de la red, y qu procesos han influido ms en ese trfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor ancho de banda. Finalmente, los firewalls tambin son usados para albergar los servicios WWW y FTP de la intranet, estos servicios se caracterizan por tener interfaces al exterior de la red privada y se ha demostrado que son puntos vulnerables para acceder a ella.

10.- Firewalls en el mercado

Servicios para Medianas y Grandes empresas Uno de los aspectos ms importantes a considerar al conectarse a Internet es la seguridad de las redes. Es necesario crear polticas de seguridad que garanticen el la informacin y los sistemas de cmputo de su organizacin. En este aspecto Intranet ofrece una solucin inicial basada en un Firewall esttico que se configura en su enrutador, pero adicionalmente existe la posibilidad de implementar un firewall dinmico que garantice aun ms la seguridad de su red, monitoreando los puertos (o conexiones) que deben ser permitidos hacia su red, en funcin de las actividades de cada computador de su red interna. Beneficios del PIX Firewall : No se requiere desconexin de su enlace para la instalacin No es necesario administracin diaria No es necesario actualizar los hosts ni los enrutadores Acceso completo a Internet para los hosts internos registrados No se necesitan nuevos nmeros IP para hacer la expansin de la red Permite la implementacin de redes privadas Utiliza Internet (RFC 1918) direcciones IP registradas No ocasiona impacto en los usuarios al no cambiar su configuracin Interoperatividad con enrutadores basados en Cisco IOS

Cisco Secure PIX Firewall

Proxy Server Microsoft


Microsft Proxy Server es un Firewall? Un trmino que frecuentemente aparece cuando se habla de firewalls es Proxy Server, una definicin prctica sera la siguiente : Proxy se define en trminos generales como "la autoridad o poder para actuar para otro". En el contexto de networking un servicio proxy es aquel provee un ordenador asumiendo la autoridad de actuar para ordenadores a los cuales esta conectado. Este servicio es til en situaciones en que ordenadores de redes diferentes no estn conectados directamente para intercambiar informacin.

El servicio proxy permite el intercambio de informacin mientras mantiene la seguridad individual de cada ordenador. De acuerdo a la definicin, Microsoft Proxy Server es un Firewall de nivel de Aplicacin.

El producto Proxy Server de Microsoft se debe montar sobre un servidor Microsoft NT. Entre su principales caractersticas se destacan: Cache de disco para acelerar la navegacin por Internet. Permite compartir un mdem, lnea telefnica o lnea ISDN y cuenta de acceso. Informes generados en forma automtica que permiten ver y evaluar el uso que se le est dando a la Intranet al interior de la empresa. Podr controlar por donde navegan los usuarios. Control de acceso por usuarios.

Network1 presenta su herramienta FireWall Plus (FWP) que, como su nombre lo indica, es una poderosa herramienta de seguridad multiprotocolo, diseada para trabajar en ambientes network-to-network, client-to-client, client-to-server y serverto-server. Trabaja bajo cualquier protocolo y con cualquier aplicacin en Internet o intranets. La arquitectura de esta herramienta permite aadir a las aplicaciones y a las comunicaciones la propiedad de encriptacin, autoverificacin, VPN (Virtual Private Network) y administracin remota. Puede correrse en plataformas Windows NT, Windows 95, Win 3.x y D.O.S. FWP trabaja en cooperacin con el Kernel de NT y protege completamente al sistema operativo de cualquier acceso no autorizado (a nivel usuario, archivo, proceso, etc.) para los ambientes descentralizados cliente/servidor (C/S) en los que cada da transita ms informacin confidencial.

Cisco IOS Firewall Feature Set Mdulo Firewall que se instala dentro de los router Cisco de la serie 1600 (o 2500). Provee una solucin ideal para empresas que deseen integrar, sin necesidad de mquinas adicionales, los servicios de ruteo y seguridad en sus actuales routers Cisco, manteniendo as su inversin. Ventajas :

Control de Acceso basado en Contexto (CBAC): provee filtros seguros y por aplicacin para el trfico IP, soportando los ltimos protocolos de aplicaciones avanzadas. Bloqueo Java: proteccin frente a aplicaciones Java con peligros de seguridad, permitiendo el acceso solo a los applets Java de fuentes previamente autorizadas. Deteccin y Prevencin de Servicios Denegados: protege de los ataques ms comunes a las redes internas. Alertas en Tiempo Real: crea logs de los servicios denegados y otras condiciones que presenten riesgos de seguridad al interior de la red de la empresa. Control de Uso: permite llevar un control de usuarios, tiempo de acceso, direcciones de origen y destino, puertas usadas y total de bytes transmitidos. Configuracin y administracin integradas con Cisco IOS.

11.- Bibliografa
http://www.cisco.com/univercd/cc/td/doc/product/iaabu/pix/index.htm http://www.microsoft.com/intlkb/SPAIN/E10/5/56.ASP http://www.gifweb.com/firewall.html http://maxwell.univalle.edu.co/~caraquin/#intro http://www.viared.cl/servypro/watchguard.htm http://www.abits.com.mx/Productos/firewall.htm http://www.tic.com.mx/productos/internet/firewalls/firewalls.htm http://tallan.unp.edu.pe/ingindustrial/daiinfo/sisi982.htm http://www.soltel.com.uy/Firewall.html

http://www.maestrosdelweb.org/editorial/computacion/firewall.asp http://www.ibm.com/co/products/fire.html http://alen.ait.uvigo.es/~manolo/nst/seguridad/sld017.htm http://www.wingate.com.mx/ http://www.camhi.cl/servypro/ms-proxy.htm http://www.penta.ufrgs.br/gereseg/unlp/12tema4.htm http://www.rdc.cl/prodserv/firewall.htm

12.- ndice
1.- Introduccin 2.- Qu es un firewall? 3.- Objetivo de un firewall 4.- Componentes del firewall 5.- Cmo funciona un firewall? 6.- Qu puede hacer un firewall para proteger la red? 7.- Qu no puede hacer un firewall para proteger la red? 8.- Implementacin y configuracin de firewalls 9.- Beneficios de un firewall 10.- Firewalls en el mercado 11.- Bibliografa 12.- ndice

Vous aimerez peut-être aussi