Vous êtes sur la page 1sur 33

Un Firewall (o cortafuegos) es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados

desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Su uso ms comn es situarlo entre una red local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de computadoras local. Un firewall es sencillamente un filtro capaz de controlar y examinar todas las comunicaciones, entrantes y salientes, que pasan de una red a otra permitiendo o denegando el paso.

Dependiendo del firewall que estemos utilizando, tambin podremos aprobar algunos accesos a la red local desde Internet, si el usuario se ha validado como usuario de la red local.

ESQUEMA DEL FUNCIONAMIENTO DE UN FIREWALL POR HARDWARE Y SOFTWARE

EXISTEN 3 TIPOS DE FIREWALLS


Firewalls de software: Tienen un costo pequeo y son una buena eleccin cuando slo se utiliza una PC. Su instalacin y actualizacin es sencilla, pues se trata de una aplicacin de seguridad, como lo sera un antivirus; de hecho, muchos antivirus e incluso el propio Windows poseen firewalls para utilizar. Enrutadores de hardware: Su principal funcin es la de disfrazar la direccin y puertos de la PC a los intrusos. Suelen tener cuatro puertos de red para conexin mediante cableado. Firewalls de hardware: Son ms caros y complejos de manejar en el mantenimiento y actualizacin. Los firewalls de hardware son ms indicados en empresas y grandes corporaciones que tienen mltiples computadoras conectadas. Tambin suelen utilizarse en aquellas empresas que prestan servicios de hosting y necesitan seguridad en los servidores.

RIESGOS QUE PUEDEN CONTROLAR LOS FIREWALLS


Uso oculto de los servicios de WWW y FTP desde dentro de la computadora. O riesgos externos desde la WWW. Aplicaciones ActiveX o JavaScript instaladas clandestinamente, que son capaces de transferir datos personales del usuario a otros. Elementos de seguimiento como las cookies. Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros, en forma remota, para extraer datos personales. Reduccin del ancho de banda disponible por el trfico de banners, pop up, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexin. Spyware: pequeos programas que se instalan con el fin de robar nuestros datos y espiar nuestros movimientos en la red. Dialers : programas que cortan la actual conexin y utilizan la lnea para llamadas de larga distancia utilizadas por terceros

Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo del IDS puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de ataques o falsas alarmas.

- Aplicable a PCs y redes - Buscar vulnerabilidades y bsqueda de patrones - Siempre se deben actualizar los patrones - Prevenir, detectar, documentar, proveer informacin

El funcionamiento de estas herramientas se basa en el anlisis pormenorizado del trfico de red, el cual al entrar al analizadores comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no slo analiza qu tipo de trfico es, sino que tambin revisa el contenido y su comportamiento.

Protege contra un nico Servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisin, determinando de esta manera qu procesos y usuarios se involucran en una determinada accin. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando as todo el trfico de la red.

Detectan la posible violacin de la seguridad, la registran y generan alerta


Responde ante una actividad ilegal de forma activa, sacando al usuario del sistema o reprogramando el firewall

La cada o fallo de un agente no repercute en el sistema Los agentes pueden actuar de NIDS o HIDS Pueden existir agentes SNMP o auditores de routers.

Consola central elemento crtico El tamao de la red a monitorizar es limitado Aumento trfico en red.

Un proxy, en una Red informtica, es un programa o dispositivo que realiza una accin en representacin de otro Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

Se trata de un proxy para una aplicacin especfica el acceso a la web (principalmente los protocolos HTTP y HTTPS) El cliente realiza una peticin: Si la encuentra contrasta la fecha y hora , demanda con el servidor remoto. Si la pagina no ha cambiado ,la devuelve inmediatamente ahorrndose trafico.

Un IPS es un sistema de prevencin/proteccin para defenderse de las intrusiones y no slo para reconocerlas e informar sobre ellas, como hacen la mayora de los IDS.

El IPS se sita en lnea dentro de la red IPS y no slo escucha pasivamente a la red como un IDS (tradicionalmente colocado como un rastreador de puertos en la red). El IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo externo.

Una firma tiene la capacidad de reconocer una determinada cadena de bytes en cierto contexto, y entonces lanza una alerta. En este tipo de deteccin, el IPS requiere que se declaren muy especficamente las polticas de seguridad.

En este tipo de deteccin tenemos dos opciones: Deteccin Estadstica de Anormalidades: El IPS analiza el trfico de red por un determinado periodo de tiempo y crea una lnea base de comparacin. Deteccin No Estadstica de Anormalidades: En este tipo de deteccin, es el administrador quien define el patrn normal de trfico

Vous aimerez peut-être aussi