SlideShare una empresa de Scribd logo
Universidad Tecnológica del Sur de Sonora


   Firewall



  José Manuel Acosta
  Diciembre 2010
Introducción - Firewall



¿Qué es Firewall?
 Es un dispositivo o un programa que puede ser añadido a una
 única computadora o a una red Su función es regular el tráfico de
 datos entre su máquina y los servidores y bloquear el envío o
 recepción de cualquier acceso que sea perjudicial o no haya sido
 autorizado por el usuario de una red hacia la otra.

¿En qué consiste?
•Pueden ser implementados en hardware o software, o una
combinación de ambos.
•Se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
•Todos los mensajes que entren o salgan de la intranet pasan a través
del firewall, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados.
•Un firewall correctamente configurado añade una protección necesaria
a la red, pero que en ningún caso debe considerarse suficiente.
Introducción - Firewall
Introducción - Firewall



¿Cuál es el objetivo?

 El firewall es el principal instrumento utilizado para la
 implementación de una política de seguridad de una red de una
 organización.


 El objetivo es proteger a una red de otra. Por lo general, la red
 que se está protegiendo le es propietaria (o está bajo su
 responsabilidad), y la red contra la que se protege es una red
 externa en la que no puede confiarse y desde la que se pueden
 originar ataques a nuestra red. Para proteger la red se debe evitar
 que usuarios no autorizados tengan acceso a datos confidenciales,
 mientras que se permite que usuarios legítimos tengan acceso a
 los recursos de la red autorizados
Introducción - Firewall



Componentes del Firewall


                                 Hardware. El hardware del
                                 firewall consta normalmente
                                 de un sistema aparte
                                 dedicado a ejecutar las
                                 funciones del software del
                                 firewall. Normalmente es un
                                 Ruteador.
Introducción - Firewall



Componentes del Firewall
                                    Software. El software
                                    del firewall puede
                                    constar de todas estas
                                    aplicaciones o algunas
                                    de ellas:

                                    a. iltros de paquetes
                                    b. Servidores Proxy
                                    c. Servidores SOCKS
                                    d. Servicios de
                                    Conversión de
                                    direcciones de red (NAT)
                                    e. Software de
                                    anotaciones y
                                    supervisión
                                    f. Servicios de Red
                                    privada virtual (VPN)
Introducción - Firewall



¿En qué capa trabaja Firewall?
Introducción - Firewall




¿Cómo funciona?
                                        El Firewall bloquea
                                        todos los puertos y
                                        protocolos y solo deja
                                        abiertos aquellos que
                                        realmente se van a
                                        emplear, esto evita
                                        que los puertos
                                        abiertos sean
                                        empleados para
                                        causar problemas en
                                        los servidores o tomar
                                        control de los mismos
                                        (intrusiones).
Introducción - Firewall



¿Qué puede hacer para proteger la Red?
 El firewall permite limitar los puntos de entrada a la red. Un Firewall
 proporciona un único punto de contacto (denominado punto de
 concentración) entre la red e Internet. Dado que tiene un único punto de
 contacto, tendrá más control sobre qué tráfico permitirá entrar y salir de la
 red.

 El firewall aparece como una única dirección para el público. El firewall
 proporciona acceso a la red no de confianza a través de servidores proxy o
 SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta
 las direcciones de la red interna. Por consiguiente, el firewall mantiene la
 confidencialidad de la red interna.

 Un firewall le permite controlar el tráfico de entrada y salida de la red para
 reducir al mínimo el riesgo de ataque a la red. El firewall filtra todo el tráfico
 que entra en la red de forma que sólo puedan entrar tipos específicos de
 tráfico para destinos específicos. Esto minimiza el riesgo de que alguien
 utilice TELNET o el protocolo de transferencia de archivos (FTP) para
 obtener acceso a los sistemas internos.
Introducción - Firewall



¿Qué NO puede hacer para proteger la Red?

 •Un Firewall no puede proteger acciones ilegales de los usuarios internos

 •Un Firewall no puede proteger las conexiones que no pasan por él

 •Un Firewall no puede enfrentar completamente nuevas amenazas

 •Un Firewall no puede protegerse de los virus
Tipos de Firewall



1. Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como
Servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación
del rendimiento.

2. Circuito a nivel
de pasarela

Aplica mecanismos
de seguridad cuando
una conexión TCP o
UDP es establecida.
Permite el
establecimiento de
una sesión que se
origine desde una
zona de mayor
seguridad hacia una
zona de menor
seguridad.
Tipos de Firewall



3. Firewall de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro
de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos
de los paquetes IP: dirección IP origen, dirección IP destino, etc.
Este es uno de los principales tipos de firewall. Se considera bastante eficaz y
transparente pero difícil de configurar.
Tipos de Firewall




4. Firewall de capa
de aplicación

Se pueden realizar
filtrados según la URL a
la que se está
intentando acceder.
Un firewall a nivel 7 de
tráfico HTTP suele
denominarse proxy, y
permite que las
computadoras de una
organización entren a
Internet de una forma
controlada.

5. Firewall personal

Es un caso particular de firewall que se instala como software en una
computadora, filtrando las comunicaciones entre dicho computador y el resto
de la red.
Tipos de Firewall



6. Múltiple Inspección
Ventajas de Firewall



Establece perímetros confiables.


Protege de intrusiones

El acceso a ciertos segmentos de la red de una organización sólo se permite desde
 máquinas autorizadas de otros segmentos de la organización o de Internet.

Protección de información privada

Permite definir distintos niveles de acceso a la información, de manera que en una
organización cada grupo de usuarios definido tenga acceso sólo a los servicios e
información que le son estrictamente necesarios.

Optimización de acceso

Identifica los elementos de la red internos y optimiza que la comunicación entre
ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
Limitaciones de Firewall



No puede proteger contra aquellos ataques cuyo tráfico no pase
a través de él.


No puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes.


No puede prohibir a espías corporativos copiar datos sensibles en
medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.


No puede proteger contra los ataques de ingeniería social.

No puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software.

No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico
esté permitido.
Cómo Implementar un Firewall


•Determinar el nivel de Seguridad requerido.

•Determinar el trafico que va a entrar a la red.

•Determinar el trafico que va a salir de la red.

•Alternativas.
Políticas de Firewall



Política restrictiva:

Se deniega todo el tráfico excepto el que está explícitamente permitido. El
Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de
los servicios que se necesiten.


Política permisiva:

Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada
servicio potencialmente peligroso necesitará ser aislado básicamente caso por
caso, mientras que el resto del tráfico no será filtrado.


La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.
¡¡ Gracias ¡¡


José Manuel Acosta R.
Diciembre 2010

Más contenido relacionado

La actualidad más candente

Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
Juan Barahona
 
Vpn
VpnVpn
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
Jack Daniel Cáceres Meza
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
Blue Phoenix
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
Belén Rodriguez Giner
 
Practica3
Practica3Practica3
Practica3
Jiram Gómez
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
Alan Resendiz
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
Miguel Haddad
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
Rebeca Orellana
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
Sergiu Mesesan
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
sofiaoviedo6
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
Verónica Es'Loo
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
guest3fa6c7
 

La actualidad más candente (18)

Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Vpn
VpnVpn
Vpn
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
Practica3
Practica3Practica3
Practica3
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Clase 01
Clase 01Clase 01
Clase 01
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 

Destacado

Base
BaseBase
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
Jose Manuel Acosta
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
Jose Manuel Acosta
 
VPN
VPNVPN
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
Jose Manuel Acosta
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
Jose Manuel Acosta
 
Descripcion Breve de los Componentes de la Computadora
Descripcion Breve de los Componentes de la ComputadoraDescripcion Breve de los Componentes de la Computadora
Descripcion Breve de los Componentes de la Computadora
Jose Manuel Acosta
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
Jose Manuel Acosta
 

Destacado (9)

Base
BaseBase
Base
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
VPN
VPNVPN
VPN
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Descripcion Breve de los Componentes de la Computadora
Descripcion Breve de los Componentes de la ComputadoraDescripcion Breve de los Componentes de la Computadora
Descripcion Breve de los Componentes de la Computadora
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 

Similar a Firewalls

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
miriamfransua
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
Niver Daniel Navarro Garrido
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal
 
Firewall
FirewallFirewall
Firewall
JAV_999
 
Firewall
FirewallFirewall
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Firewall
FirewallFirewall
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
kerly llocallasy barreda
 
Firewall
FirewallFirewall
Firewall
cyberleon95
 
Firewall
FirewallFirewall
Firewall
guest881aa9
 
Firewall
FirewallFirewall
Firewall
guest881aa9
 
Firewall
FirewallFirewall
Firewall
johusiro
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
astrologia
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
astrologia
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
astrologia
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
FelipeTello6
 
Firewall
FirewallFirewall
Firewall
Vania Vicente
 
Firewall
FirewallFirewall
Firewall
jonathan
 
Firewall
FirewallFirewall
Firewall
JASMINISTPH
 

Similar a Firewalls (20)

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Más de Jose Manuel Acosta

Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
Jose Manuel Acosta
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
Jose Manuel Acosta
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
Jose Manuel Acosta
 
Firefox
FirefoxFirefox
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
Jose Manuel Acosta
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
Jose Manuel Acosta
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
Jose Manuel Acosta
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
Jose Manuel Acosta
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
Jose Manuel Acosta
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
Jose Manuel Acosta
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
Jose Manuel Acosta
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
Jose Manuel Acosta
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Jose Manuel Acosta
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
Jose Manuel Acosta
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Comandos Basicos Linux
Comandos Basicos LinuxComandos Basicos Linux
Comandos Basicos Linux
Jose Manuel Acosta
 
Comandos Basicos Windows
Comandos Basicos WindowsComandos Basicos Windows
Comandos Basicos Windows
Jose Manuel Acosta
 
Unidades de Medida
Unidades de MedidaUnidades de Medida
Unidades de Medida
Jose Manuel Acosta
 
Perifericos de la Computadora
Perifericos de la ComputadoraPerifericos de la Computadora
Perifericos de la Computadora
Jose Manuel Acosta
 

Más de Jose Manuel Acosta (20)

Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Comandos Basicos Linux
Comandos Basicos LinuxComandos Basicos Linux
Comandos Basicos Linux
 
Comandos Basicos Windows
Comandos Basicos WindowsComandos Basicos Windows
Comandos Basicos Windows
 
Unidades de Medida
Unidades de MedidaUnidades de Medida
Unidades de Medida
 
Perifericos de la Computadora
Perifericos de la ComputadoraPerifericos de la Computadora
Perifericos de la Computadora
 

Firewalls

  • 1. Universidad Tecnológica del Sur de Sonora Firewall José Manuel Acosta Diciembre 2010
  • 2. Introducción - Firewall ¿Qué es Firewall? Es un dispositivo o un programa que puede ser añadido a una única computadora o a una red Su función es regular el tráfico de datos entre su máquina y los servidores y bloquear el envío o recepción de cualquier acceso que sea perjudicial o no haya sido autorizado por el usuario de una red hacia la otra. ¿En qué consiste? •Pueden ser implementados en hardware o software, o una combinación de ambos. •Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. •Todos los mensajes que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. •Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
  • 4. Introducción - Firewall ¿Cuál es el objetivo? El firewall es el principal instrumento utilizado para la implementación de una política de seguridad de una red de una organización. El objetivo es proteger a una red de otra. Por lo general, la red que se está protegiendo le es propietaria (o está bajo su responsabilidad), y la red contra la que se protege es una red externa en la que no puede confiarse y desde la que se pueden originar ataques a nuestra red. Para proteger la red se debe evitar que usuarios no autorizados tengan acceso a datos confidenciales, mientras que se permite que usuarios legítimos tengan acceso a los recursos de la red autorizados
  • 5. Introducción - Firewall Componentes del Firewall Hardware. El hardware del firewall consta normalmente de un sistema aparte dedicado a ejecutar las funciones del software del firewall. Normalmente es un Ruteador.
  • 6. Introducción - Firewall Componentes del Firewall Software. El software del firewall puede constar de todas estas aplicaciones o algunas de ellas: a. iltros de paquetes b. Servidores Proxy c. Servidores SOCKS d. Servicios de Conversión de direcciones de red (NAT) e. Software de anotaciones y supervisión f. Servicios de Red privada virtual (VPN)
  • 7. Introducción - Firewall ¿En qué capa trabaja Firewall?
  • 8. Introducción - Firewall ¿Cómo funciona? El Firewall bloquea todos los puertos y protocolos y solo deja abiertos aquellos que realmente se van a emplear, esto evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos (intrusiones).
  • 9. Introducción - Firewall ¿Qué puede hacer para proteger la Red? El firewall permite limitar los puntos de entrada a la red. Un Firewall proporciona un único punto de contacto (denominado punto de concentración) entre la red e Internet. Dado que tiene un único punto de contacto, tendrá más control sobre qué tráfico permitirá entrar y salir de la red. El firewall aparece como una única dirección para el público. El firewall proporciona acceso a la red no de confianza a través de servidores proxy o SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta las direcciones de la red interna. Por consiguiente, el firewall mantiene la confidencialidad de la red interna. Un firewall le permite controlar el tráfico de entrada y salida de la red para reducir al mínimo el riesgo de ataque a la red. El firewall filtra todo el tráfico que entra en la red de forma que sólo puedan entrar tipos específicos de tráfico para destinos específicos. Esto minimiza el riesgo de que alguien utilice TELNET o el protocolo de transferencia de archivos (FTP) para obtener acceso a los sistemas internos.
  • 10. Introducción - Firewall ¿Qué NO puede hacer para proteger la Red? •Un Firewall no puede proteger acciones ilegales de los usuarios internos •Un Firewall no puede proteger las conexiones que no pasan por él •Un Firewall no puede enfrentar completamente nuevas amenazas •Un Firewall no puede protegerse de los virus
  • 11. Tipos de Firewall 1. Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como Servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. 2. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
  • 12. Tipos de Firewall 3. Firewall de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. Este es uno de los principales tipos de firewall. Se considera bastante eficaz y transparente pero difícil de configurar.
  • 13. Tipos de Firewall 4. Firewall de capa de aplicación Se pueden realizar filtrados según la URL a la que se está intentando acceder. Un firewall a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que las computadoras de una organización entren a Internet de una forma controlada. 5. Firewall personal Es un caso particular de firewall que se instala como software en una computadora, filtrando las comunicaciones entre dicho computador y el resto de la red.
  • 14. Tipos de Firewall 6. Múltiple Inspección
  • 15. Ventajas de Firewall Establece perímetros confiables. Protege de intrusiones El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. Optimización de acceso Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
  • 16. Limitaciones de Firewall No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. No puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. No puede proteger contra los ataques de ingeniería social. No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
  • 17. Cómo Implementar un Firewall •Determinar el nivel de Seguridad requerido. •Determinar el trafico que va a entrar a la red. •Determinar el trafico que va a salir de la red. •Alternativas.
  • 18. Políticas de Firewall Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 19. ¡¡ Gracias ¡¡ José Manuel Acosta R. Diciembre 2010