SlideShare una empresa de Scribd logo
1 de 23
La seguridad en un ambiente de comercio electrónico involucra las
siguientes
partes:
•Privacidad: que las transacciones no sean visualizadas por nadie.
•Integridad: que los datos o transacciones como números de tarjeta de
créditos o pedidos no sean alterados.
•No Repudio: posibilita que el que generó la transacción se haga
responsable de ella, y brinda la posibilidad de que este no la niegue.
•Autenticación: que los que intervienen en la transacción sean leales y
válidas.
•Facilidad: que las partes que intervienen en la transacción no encuentren
dificultad
al hacer la transacción.
Las estructuras de seguridad de un sitio de e-commerce no varía con las de
un
sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los
casos para tener un canal seguro en las transacciones
•Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce
como amazon.com) utilizando un navegador Internet Explorer compatible con el
protocolo SSL.
•Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional
                                     (compra/venta)
que establece conexiones seguras utilizando SSL para la transacciones, y también
posee un Firewall para hacer filtrado de paquetes (Packet Filtering)
•Punto3:Este                        punto                      es                  la
autoridad que emite los Certificados de Autenticidad, en inglés Certificate
Authority (CA) que por seguridad y es recomendable que sea una tercera empresa
el emisor del certificado no sea interno.
•Firewalls (Corta Fuegos)
•El Firewall es una herramienta preventiva contra ataques, que realiza un inspección
del tráfico entrante y saliente. Esto impide que servicios o dispositivos no
autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques
de denegación de servicios por ejemplo (DoS)
•El Firewall puede ser por Software o Hardware o bien combinaciones de estos
pero que no serán tratados aquí por que va más allá de este artículo.
UNA EMPRESA SE COMPROMETE A ASEGURAR LA
PRIVACIDAD DE LA INFORMACIÓN PERSONAL A
TRAVÉS DE SUS SERVICIOS EN LÍNEA.
¿QUE TIPO DE INFORMACIÓN PERSONAL SE
OBTIENE?


NOMBRE(S) Y APELLIDOS.
CORREO ELECTRÓNICOS.
TELÉFONO.
LA EMPRESA SE COMPROMETE A GUARDAR SU
INFORMACIÓN AL MOMENTO DE REALIZAR UNA
COMPRA EN LÍNEA, SE PEDIRÁN DATOS
BANCARIOS PARA LOS CUALES SE COMPROMETE
LA EMPRESA A OFRECER SU PRIVACIDAD Y
CONFIDENCIALIDAD DE SUS DATOS
¿PROTECCIÓN        AL      CONSUMIDOR?

SOLO SE PODRÁ DIFUNDIR LA INFORMACIÓN EN
CASOS ESPECIALES CUANDO PUEDA SERVIR
PARA IDENTIFICAR LOCALIZAR O REALIZAR
ACCIONES LEGALES.
ARTÍCULO 197.    PARA DESCUBRIR LOS SECRETOS O
VULNERAR LA INTIMIDAD DE OTRO, SIN SU CONSENTIMIENTO,
SE APODERE DE SUS PAPELES, CARTAS, MENSAJES DE
CORREO    ELECTRÓNICO    O   CUALESQUIERA     OTROS
DOCUMENTOS O EFECTOS PERSONALES, INTERCEPTE SUS
TELECOMUNICACIONES O UTILICE ARTIFICIOS TÉCNICOS DE
ESCUCHA, TRANSMISIÓN, GRABACIÓN O REPRODUCCIÓN DEL
SONIDO O DE LA IMAGEN, O DE CUALQUIER OTRA SEÑAL DE
COMUNICACIÓN, SERÁ CASTIGADO CON LAS PENAS DE
PRISIÓN DE UNO A CUATRO AÑOS Y MULTA DE DOCE A
VEINTICUATRO                                MESES.”
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
una política de seguridad establecida.




                  Es el mecanismo encargado
                  de proteger una red confiable
                  de una que no lo es (por
                  ejemplo Internet).
Puede     consistir     en
distintos    dispositivos,
tendientes      a      los
siguientes objetivos:




         1. Todo el tráfico desde dentro hacia fuera, y
            viceversa, debe pasar a través de él.

         2.      Sólo el tráfico autorizado, definido por la
         política local de seguridad, es permitido.
Cuando los paquetes de información viajan entre su destino y
origen, vía TCP/IP, estos pasan por diferentes Routers
(enrutadores a nivel de Red).

Los Routers son dispositivos electrónicos encargados de
establecer comunicaciones externas y de convertir los
protocolos utilizados en las LAN en protocolos de WAN y
viceversa.

En cambio, si se conectan dos redes del tipo LAN se utilizan
Bridges, los cuales son puentes que operan a nivel de Enlace.

Los Routers "toman decisiones" en base a un conjunto de
datos, regla, filtros y excepciones que le indican que rutas son
las más apropiadas para enviar los paquetes.
Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos
este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y
están conectados a ambos perímetros (interior y exterior) de la red.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son
transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades
como:
1. No protege las capas superiores a nivel OSI.
2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y
puertos.
3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red
al mundo exterior.
4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de
registro de actividades.
5. No soportan políticas de seguridad complejas como autentificación de usuarios y
control de accesos con horarios prefijados.
El Proxy, instalado sobre el Nodo          Se utilizan dos conexiones.
Bastión, actúa de intermediario entre el   Uno desde la máquina
cliente y el servidor real de la           interior hasta el Firewall y el
aplicación, siendo transparente a          otro desde este hasta la
ambas partes.                              máquina que albergue el
                                           servicio exterior.
En este caso se combina un Routers
                                           El Routers exterior tiene la
con un host bastión y el principal nivel
                                           misión de bloquear el tráfico
de seguridad proviene del filtrado de
                                           no deseado en ambos
paquetes. En el bastión, el único          sentidos: hacia la red interna
sistema accesible desde el exterior, se    y hacia la red externa. El
ejecuta el Proxy de aplicaciones y en el   Routers interior hace lo
Choke se filtran los paquetes              mismo con la red interna y la
considerados peligrosos y sólo se          DMZ
permiten un número reducido de
servicios.




                                                     COMERCIO ELECTRONICO
Este tipo de Firewalls se basa   Estos       Firewalls      son
en el principio de que cada      aplicaciones disponibles para
                                 usuarios finales que desean
paquete que circula por la red   conectarse a una red externa
es inspeccionado, así como       insegura y mantener su
también su procedencia y         computadora a salvo de
destino. Se aplican desde la     ataques       que      puedan
capa de Red hasta la de          ocasionarle desde un simple
                                 "cuelgue" o infección de
Aplicaciones. Generalmente       virus hasta la pérdida de toda
son instalados cuando se         su información almacenada.
requiere seguridad sensible al
contexto y en aplicaciones
muy complejas.
¿Qué   se debe proteger?. Se deberían proteger todos los
elementos de la red interna (hardware, software, datos,
etc.).

¿De quién protegerse?. De cualquier intento de acceso no
autorizado desde el exterior y contra ciertos ataques desde
el interior que puedan preverse y prevenir.

¿Cómo protegerse?. está orientada a establecer el nivel de
monitorización, control y respuesta deseado en la
organización.

¿Cuánto costará?. Estimando en función de lo que se desea
proteger se debe decidir cuanto es conveniente invertir.
Se permite cualquier servicio excepto aquellos
expresamente prohibidos. Se prohíbe cualquier servicio
excepto aquellos expresamente permitidos. La más
recomendada y utilizada aunque algunas veces suele
acarrear problemas por usuarios descontentos que no
pueden acceder a tal cual servicio.


Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que
sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se
permite todo.
III. LLEVAN LAS
                                ESTADÍSTICAS
                                DEL ANCHO DE
      II. PUNTO IDEAL PARA            BANDA
          MONITOREAR LA          "CONSUMIDO"
    SEGURIDAD DE LA RED Y      POR EL TRAFICO
     GENERAR ALARMAS DE             DE LA RED
     INTENTOS DE ATAQUE




              SE PUEDEN USAR PARA DIVIDIR
              PARTES DE UN SITIO QUE
              TIENEN            DISTINTAS
OTROS
              NECESIDADES DE SEGURIDAD O
USOS
              PARA ALBERGAR LOS SERVICIOS
              WWW Y FTP BRINDADOS.
LA LIMITACIÓN MÁS GRANDE QUE TIENE UN FIREWALL
SENCILLAMENTE ES EL HUECO QUE NO SE TAPA Y QUE
COINCIDENTEMENTE O NO, ES DESCUBIERTO POR UN
INTRUSO.

LOS FIREWALLS NO SON SISTEMAS INTELIGENTES, ELLOS
ACTÚAN DE ACUERDO A PARÁMETROS INTRODUCIDOS POR
SU DISEÑADOR, POR ENDE SI UN PAQUETE DE
INFORMACIÓN NO SE ENCUENTRA DENTRO DE ESTOS
PARÁMETROS COMO UNA AMENAZA DE PELIGRO
SIMPLEMENTE LO DEJA PASAR.

OTRA LIMITACIÓN ES QUE EL FIREWALL "NO ES CONTRA
HUMANOS", ES DECIR QUE SI UN INTRUSO LOGRA ENTRAR
A LA ORGANIZACIÓN Y DESCUBRIR PASSWORDS O LOS
HUECOS DEL FIREWALL Y DIFUNDE ESTA INFORMACIÓN,
EL FIREWALL NO SE DARÁ CUENTA.
EL FIREWALL TAMPOCO PROVEE DE HERRAMIENTAS CONTRA LA
FILTRACIÓN DE SOFTWARE O ARCHIVOS INFECTADOS CON VIRUS,
AUNQUE ES POSIBLE DOTAR A LA MÁQUINA, DONDE SE ALOJA EL
FIREWALL, DE ANTIVIRUS APROPIADOS.




                      FINALMENTE, UN FIREWALL ES
                      VULNERABLE, ÉL NO PROTEGE DE LA
                      GENTE QUE ESTÁ DENTRO DE LA RED
                      INTERNA.



EL FIREWALL TRABAJA MEJOR SI SE COMPLEMENTA CON UNA
DEFENSA INTERNA. COMO MORALEJA: "CUANTO MAYOR SEA EL
TRÁFICO DE ENTRADA Y SALIDA PERMITIDO POR EL FIREWALL,
MENOR SERÁ LA RESISTENCIA CONTRA LOS PAQUETES EXTERNOS.
EL ÚNICO FIREWALL SEGURO (100%) ES AQUEL QUE SE MANTIENE
APAGADO"
Seguridad e-commerce

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Practica 1
Practica 1 Practica 1
Practica 1
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Destacado (8)

Event Programme
Event ProgrammeEvent Programme
Event Programme
 
1saidnopirolfsal
1saidnopirolfsal1saidnopirolfsal
1saidnopirolfsal
 
1. propiedad intelectual
1. propiedad intelectual1. propiedad intelectual
1. propiedad intelectual
 
Distintos tipos de software
Distintos tipos de softwareDistintos tipos de software
Distintos tipos de software
 
Como Denu..
Como Denu..Como Denu..
Como Denu..
 
תכנוני מס ברי דיווח
תכנוני מס ברי דיווחתכנוני מס ברי דיווח
תכנוני מס ברי דיווח
 
Liste mini pro 3 em1
Liste mini pro 3 em1Liste mini pro 3 em1
Liste mini pro 3 em1
 
Introduction to Google Analytics
Introduction to Google AnalyticsIntroduction to Google Analytics
Introduction to Google Analytics
 

Similar a Seguridad e-commerce

Similar a Seguridad e-commerce (20)

Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Más de UNIV DE CIENCIAS Y ARTES

Más de UNIV DE CIENCIAS Y ARTES (9)

EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
 
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
 
EQUIPO 2,2A PARTE DE LAS AGUILAS
EQUIPO 2,2A PARTE DE LAS AGUILASEQUIPO 2,2A PARTE DE LAS AGUILAS
EQUIPO 2,2A PARTE DE LAS AGUILAS
 
EQUIPO 2,LAS AGUILAS
EQUIPO 2,LAS AGUILASEQUIPO 2,LAS AGUILAS
EQUIPO 2,LAS AGUILAS
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAREQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
 
EJEMPLO DE BUSINESS TO BUSINES
EJEMPLO DE BUSINESS TO BUSINESEJEMPLO DE BUSINESS TO BUSINES
EJEMPLO DE BUSINESS TO BUSINES
 
LEY DRAL DEL CONSUMIDOR/2A PARTE
LEY DRAL DEL CONSUMIDOR/2A PARTELEY DRAL DEL CONSUMIDOR/2A PARTE
LEY DRAL DEL CONSUMIDOR/2A PARTE
 
COMERCIO ELECTRONICO 6o lcom 1A PARTE
COMERCIO ELECTRONICO 6o lcom 1A PARTECOMERCIO ELECTRONICO 6o lcom 1A PARTE
COMERCIO ELECTRONICO 6o lcom 1A PARTE
 

Seguridad e-commerce

  • 1. La seguridad en un ambiente de comercio electrónico involucra las siguientes partes: •Privacidad: que las transacciones no sean visualizadas por nadie. •Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. •No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. •Autenticación: que los que intervienen en la transacción sean leales y válidas. •Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. Las estructuras de seguridad de un sitio de e-commerce no varía con las de un sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los casos para tener un canal seguro en las transacciones
  • 2.
  • 3. •Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce como amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. •Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra/venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (Packet Filtering) •Punto3:Este punto es la autoridad que emite los Certificados de Autenticidad, en inglés Certificate Authority (CA) que por seguridad y es recomendable que sea una tercera empresa el emisor del certificado no sea interno. •Firewalls (Corta Fuegos) •El Firewall es una herramienta preventiva contra ataques, que realiza un inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios por ejemplo (DoS) •El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí por que va más allá de este artículo.
  • 4.
  • 5. UNA EMPRESA SE COMPROMETE A ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN PERSONAL A TRAVÉS DE SUS SERVICIOS EN LÍNEA.
  • 6. ¿QUE TIPO DE INFORMACIÓN PERSONAL SE OBTIENE? NOMBRE(S) Y APELLIDOS. CORREO ELECTRÓNICOS. TELÉFONO.
  • 7. LA EMPRESA SE COMPROMETE A GUARDAR SU INFORMACIÓN AL MOMENTO DE REALIZAR UNA COMPRA EN LÍNEA, SE PEDIRÁN DATOS BANCARIOS PARA LOS CUALES SE COMPROMETE LA EMPRESA A OFRECER SU PRIVACIDAD Y CONFIDENCIALIDAD DE SUS DATOS
  • 8. ¿PROTECCIÓN AL CONSUMIDOR? SOLO SE PODRÁ DIFUNDIR LA INFORMACIÓN EN CASOS ESPECIALES CUANDO PUEDA SERVIR PARA IDENTIFICAR LOCALIZAR O REALIZAR ACCIONES LEGALES.
  • 9. ARTÍCULO 197. PARA DESCUBRIR LOS SECRETOS O VULNERAR LA INTIMIDAD DE OTRO, SIN SU CONSENTIMIENTO, SE APODERE DE SUS PAPELES, CARTAS, MENSAJES DE CORREO ELECTRÓNICO O CUALESQUIERA OTROS DOCUMENTOS O EFECTOS PERSONALES, INTERCEPTE SUS TELECOMUNICACIONES O UTILICE ARTIFICIOS TÉCNICOS DE ESCUCHA, TRANSMISIÓN, GRABACIÓN O REPRODUCCIÓN DEL SONIDO O DE LA IMAGEN, O DE CUALQUIER OTRA SEÑAL DE COMUNICACIÓN, SERÁ CASTIGADO CON LAS PENAS DE PRISIÓN DE UNO A CUATRO AÑOS Y MULTA DE DOCE A VEINTICUATRO MESES.”
  • 10.
  • 11. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
  • 12. Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: 1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. 2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 13. Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red). Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa. En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace. Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes.
  • 14. Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red. Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como: 1. No protege las capas superiores a nivel OSI. 2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos. 3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red al mundo exterior. 4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades. 5. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados.
  • 15. El Proxy, instalado sobre el Nodo Se utilizan dos conexiones. Bastión, actúa de intermediario entre el Uno desde la máquina cliente y el servidor real de la interior hasta el Firewall y el aplicación, siendo transparente a otro desde este hasta la ambas partes. máquina que albergue el servicio exterior.
  • 16. En este caso se combina un Routers El Routers exterior tiene la con un host bastión y el principal nivel misión de bloquear el tráfico de seguridad proviene del filtrado de no deseado en ambos paquetes. En el bastión, el único sentidos: hacia la red interna sistema accesible desde el exterior, se y hacia la red externa. El ejecuta el Proxy de aplicaciones y en el Routers interior hace lo Choke se filtran los paquetes mismo con la red interna y la considerados peligrosos y sólo se DMZ permiten un número reducido de servicios. COMERCIO ELECTRONICO
  • 17. Este tipo de Firewalls se basa Estos Firewalls son en el principio de que cada aplicaciones disponibles para usuarios finales que desean paquete que circula por la red conectarse a una red externa es inspeccionado, así como insegura y mantener su también su procedencia y computadora a salvo de destino. Se aplican desde la ataques que puedan capa de Red hasta la de ocasionarle desde un simple "cuelgue" o infección de Aplicaciones. Generalmente virus hasta la pérdida de toda son instalados cuando se su información almacenada. requiere seguridad sensible al contexto y en aplicaciones muy complejas.
  • 18. ¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). ¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir. ¿Cómo protegerse?. está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización. ¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.
  • 19. Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite todo.
  • 20. III. LLEVAN LAS ESTADÍSTICAS DEL ANCHO DE II. PUNTO IDEAL PARA BANDA MONITOREAR LA "CONSUMIDO" SEGURIDAD DE LA RED Y POR EL TRAFICO GENERAR ALARMAS DE DE LA RED INTENTOS DE ATAQUE SE PUEDEN USAR PARA DIVIDIR PARTES DE UN SITIO QUE TIENEN DISTINTAS OTROS NECESIDADES DE SEGURIDAD O USOS PARA ALBERGAR LOS SERVICIOS WWW Y FTP BRINDADOS.
  • 21. LA LIMITACIÓN MÁS GRANDE QUE TIENE UN FIREWALL SENCILLAMENTE ES EL HUECO QUE NO SE TAPA Y QUE COINCIDENTEMENTE O NO, ES DESCUBIERTO POR UN INTRUSO. LOS FIREWALLS NO SON SISTEMAS INTELIGENTES, ELLOS ACTÚAN DE ACUERDO A PARÁMETROS INTRODUCIDOS POR SU DISEÑADOR, POR ENDE SI UN PAQUETE DE INFORMACIÓN NO SE ENCUENTRA DENTRO DE ESTOS PARÁMETROS COMO UNA AMENAZA DE PELIGRO SIMPLEMENTE LO DEJA PASAR. OTRA LIMITACIÓN ES QUE EL FIREWALL "NO ES CONTRA HUMANOS", ES DECIR QUE SI UN INTRUSO LOGRA ENTRAR A LA ORGANIZACIÓN Y DESCUBRIR PASSWORDS O LOS HUECOS DEL FIREWALL Y DIFUNDE ESTA INFORMACIÓN, EL FIREWALL NO SE DARÁ CUENTA.
  • 22. EL FIREWALL TAMPOCO PROVEE DE HERRAMIENTAS CONTRA LA FILTRACIÓN DE SOFTWARE O ARCHIVOS INFECTADOS CON VIRUS, AUNQUE ES POSIBLE DOTAR A LA MÁQUINA, DONDE SE ALOJA EL FIREWALL, DE ANTIVIRUS APROPIADOS. FINALMENTE, UN FIREWALL ES VULNERABLE, ÉL NO PROTEGE DE LA GENTE QUE ESTÁ DENTRO DE LA RED INTERNA. EL FIREWALL TRABAJA MEJOR SI SE COMPLEMENTA CON UNA DEFENSA INTERNA. COMO MORALEJA: "CUANTO MAYOR SEA EL TRÁFICO DE ENTRADA Y SALIDA PERMITIDO POR EL FIREWALL, MENOR SERÁ LA RESISTENCIA CONTRA LOS PAQUETES EXTERNOS. EL ÚNICO FIREWALL SEGURO (100%) ES AQUEL QUE SE MANTIENE APAGADO"