Está en la página 1de 15

Instituto tecnolgico superior de Cintalapa

Asignatura: Seguridad informtica CATEDRTICO: Ing. Hctor Daniel Vzquez delgado

INTEGRANTES: Lucia Guadalupe Lorenzana de los Santos Marco Antonio Montufar Velzquez Rocio Guadalupe Gutirrez Santos Wilder Geovanny Gmez Santos Amet Lpez Lpez Investigacin: Firewall como herramientas de seguridad Unidad V 5e Ing. En informtica

Cintalapa de Figueroa Chiapas a 7 de noviembre del 2012

5.1 - TIPOS DE FIREWALL DE SOFTWARE Y HARDWARE.


El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o informacin. Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en: Firewalls en Hardware y Software: Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados routers. Frecuentemente la instalacin ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalacin. La colocacin del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: tambin conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en da la mayora de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fcil instalacin, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora. Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Adems se les suma mayores niveles de control y proteccin. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten an ms eficientes a la hora de proteger la computadora. Puede ser realizada otra clasificacin segn su nivel de aplicacin o de red: Aplicacin: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el trfico.

Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la direccin de destino y de origen de la informacin. Para ejemplificarlo esta clase de firewalls, podra ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan ms eficaces, sobre todo cuando es necesario tomar una decisin y tambin en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.
5.1.1 FIREWALL DE CAPAS INFERIORES.

En construccin, la palabra firewall denota una pared que evita que el fuego (los peligros de Internet) se propague dentro del edificio (nuestra red interna). Las capas inferiores encapsulan los paquetes de las capas superiores. Otro de los dispositivos que trabajan en ms que las 3 capas inferiores son los firewalls, y son programas corriendo en un ruteado o servidor o un componente de hardware de propsito especial de la red. Protege los recursos de una red privada de los usuarios de otra red. Trabajando en conjunto con un programa de ruteo, un firewall examina cada paquete de red y determina si lo manda o no a su destino. Es como usar un oficial de trnsito para asegurar que slo el trfico vlido pueda entrar en ciertas redes.

AAA Servers Authentication, Authorization, and Accounting (AAA) server, es un programa que maneja las peticiones de los usuarios de acceder a los recursos de una computadora y de una red, y provee los servicios de AAA para una empresa. Se asegura que slo los usuarios autorizados puedan entrar a la red (authentication), que los usuarios slo tengan acceso a los recursos que necesitan (authorization), y registra todo lo que los usuarios hacen despus de permitrseles el acceso (accounting).

5.1.2 FIREWALL DE CAPA DE APLICACIN.

Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se trata de trfico HTTP, se pueden realizar filtrados segn la URL ala que se est intentando acceder. Un firewall a nivel 7 de trfico HTTP, suele denominarse proxy, y permite que los computadores de una organizacin entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. En este TFC se ha utilizado una combinacin de firewall a nivel de aplicacin de pasarela (ya que se ha permitido el acceso de los programas utilizados en el TFC) y de capa de red o filtrado de paquete porque se ha limitado el rango de IPs para el acceso a dichos programas.
5.1.3 FIREWALL PERSONAL.

El firewall personal es un programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz de distinguir las que son legtimas de las realizadas por atacantes. En este segundo caso, las bloquea y lo notifica al usuario del ordenador. El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramientas comerciales. Seleccin Existe un gran nmero de ofertas en el mercado. En algunos casos, los productos son gratuitos para usuarios particulares, y de pago slo para empresas. La mayora de las empresas que desarrollan y mantienen antivirus tambin

disponen de estos productos. En caso de duda, pngase en contacto con su proveedor habitual de software. Instalacin Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no existe ningn otro ya instalado. La instalacin de dos firewall personales no aumenta la seguridad, sino que genera fallos y conflictos entre ambos. Adems de las preguntas habituales de instalacin, el firewall personal normalmente le solicitar que seleccione un nivel de seguridad entre laxo, normal y estricto. Se recomienda utilizar el nivel de seguridad normal a menos que sea un usuario experto, en cuyo caso se recomienda el nivel de seguridad estricto. Primeros das de funcionamiento Durante los primeros das de funcionamiento, el firewall personal le enviar un gran nmero de mensajes. Estos avisos sern fundamentalmente de dos tipos: Peticiones de conexin de programas: al usar un programa, normalmente se establecen conexiones a internet. El firewall personal detectar esta conexin y advertir al usuario de ello. Ataques: detectados: el sistema advertir de que su sistema est siendo atacado. La frecuencia de los ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi siempre son ataques que se dirigen a redes enteras y que no afectan a ninguna mquina. Son intentos de ataque sin xito de los cuales le informa el firewall personal. En cualquiera de estos casos, el firewall personal puede avisar de nuevo o slo registrar el ataque, segn la opcin que usted elija. Es decir, en caso de un nuevo acceso le avisar de nuevo o, por el contrario, repetir nuestra ltima orden. Se recomienda utilizar todos los programas con conexin en la red disponibles los primeros das hasta que no haya mensajes de aviso y el firewall personal los tenga todos registrados. En cuanto a los ataques, ocurrir lo mismo. Los primero das se mostrar un nmero muy alto de ataques que irn disminuyendo progresivamente. Mantenimiento: Una vez el firewall personal est en funcionamiento debe seguirse manteniendo y actualizando. Un firewall personal slo es seguro si reconoce y detecta los ltimos ataques conocidos. De la misma forma que un antivirus y, en general, todo el software, es conveniente actualizarlo con la ltima versin disponible.

5.2.- Ventajas de un firewall


Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente. Administran los accesos provenientes de la red privada hacia el Internet Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados (tal, como, hackers, crakers y espas), prohibiendo potencialmente la entrada o salida de datos. El firewall crea una bitcora en donde se registra el trfico mas significativo que pasa a travs el. Concentra la seguridad Centraliza los accesos. Proteccin de informacin privada: Define que usuarios de la red y que informacin va a obtener cada uno de ellos. Optimizacin de acceso: Define de manera directa los protocolos a utilizarse. Proteccin de intrusos: Protege de intrusos externos restringiendo los accesos a la red. Protege de intrusiones. El acceso a ciertos segmentos de la red de una organizacin, slo se permite desde mquinas autorizadas de otros segmentos de la organizacin o de Internet. Proteccin de informacin privada. Permite definir distintos niveles de acceso a la informacin de manera que en una organizacin cada grupo de usuarios definido tendr acceso slo a los servicios y la informacin que le son estrictamente necesarios. Optimizacin de acceso.- Identifica los elementos de la red internos y optimiza que la comunicacin entre ellos sea ms directa. Esto ayuda a reconfigurar los parmetros de seguridad

Proteccin de la red : Mantiene alejados a los piratas informticos (crakers) de su red al mismo tiempo que permite acceder a todo el personal de la oficina. Control de acceso a los recursos de la red :

Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las computadoras de la red, el firewall es idneo para implementar en el los controles de acceso. Control de uso de internet : Permite bloquear el material no- adecuado, determinar que sitios que puede visitar el usuario de la red interna y llevar un registro.Concentra la seguridad: El firewall facilita la labor a los responsables de seguridad, dado que su mxima preocupacin de encarar los ataques externos y vigilar, es mantener un monitoreo. Control y estadsticas: Permite controlar el uso de internet en el mbito interno y conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas. Choke-Point: Permite al administrador de la red definir un (embudo)manteniendo al margen los usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la proteccin para varios tipos de ataques. Genera Alarmas de Seguridad: El administrador del firewall puede tomar el tiempo para responder una alarma y examina regularmente los registros de base. Audita y registra internet: Permite al administrador de red justificar el gasto que implica la conexin a internet, localizando con precisin los cuellos de botella potenciales del ancho de banda.

5.3.- Limitaciones de los firewalls


En el enfoque tradicional comentado, un firewall no puede ofrecer proteccin contra conexiones que no pasen a travs de l, por lo que el firewall no puede proteger la red contra atacantes internos. Adicionalmente un firewall restringir el acceso a ciertos dispositivos o funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de la red interna con la externa, es posible que algn usuario no autorizado intente saltear el firewall para obtener acceso a esas funcionalidades. Este tipo de amenaza solo puede ser tratada por procedimientos de administracin que estn incorporados a las polticas de seguridad de las organizaciones y aseguren la proteccin o eliminacin de estas conexiones. Obviamente un firewall no ofrecer proteccin contra aquellas amenazas que no hayan sido consideradas en el diseo de la estrategia y la poltica de seguridad.

5.4.- Polticas de Seguridad del Firewall


Una poltica de seguridad es un conjunto de decisiones que determinan, de forma colectiva, la postura asumida con respecto a las medidas de seguridad implementadas (o a implementar) en una red de computadoras. No existe una frmula para la poltica de seguridad de una red privada sino que cada responsable debe disearla segn el caso. Las consideraciones de una poltica de seguridad estn dirigidas por las necesidades estructurales, de negocios o tecnolgicas de la organizacin y pueden involucrar decisiones tales como restringir el trfico de salida de red que permita a los empleados exportar datos valiosos, restringir el software importado por los empleados sin permiso de la compaa, impedir el uso de un determinado protocolo de comunicacin porque no puede ser administrado de forma segura, entre otras. Este es un proceso iterativo que permite modificar la filosofa para ajustarse a las necesidades del momento. El funcionamiento de un firewall est fuertemente asociado a la poltica de seguridad elegida. Definir los lmites de comportamiento es fundamental para la operacin de un firewall. Por lo tanto, una vez que se haya establecido y documentado apropiadamente una slida poltica de seguridad, el firewall debe ser configurado para reflejarla y es su trabajo aplicarla como parte de una defensa de permetro (siguiendo el enfoque tradicional). Consecuentemente se configura un firewall para rechazar todo, a menos que hayamos elegido explcitamente aceptarlo y correr el riesgo. Tomar el camino opuesto de rechazar solo a los ofensores conocidos es una opcin extremadamente peligrosa. Por ltimo, cualquier cambio hecho al firewall debera ser corregido en la poltica de seguridad y viceversa. Hay dos polticas bsicas en la configuracin de un cortafuego que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuego obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar la empresa y organismos gubernamentales. Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a internet.

La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.

5.5.- ENLACES EXTERNOS


Bsicamente, una aplicacin Firewall se caracteriza por un dispositivo que intercepta la conexin entre un servidor Web y un Cliente para garantizar el cumplimiento de ciertas normas. En otras palabras, sirve para proteger el servidor Web de posibles ataques o conexiones no autorizadas. El secreto est en que estas aplicaciones firewall (o cortafuegos) restringen el acceso a ciertos puertos o servicios, y eso es todo. El proceso completo consiste en revisar cada paquete solicitado o enviado por el cliente inspeccionando sus capas de servicio Web HTTP, HTTPS, SOAP y XML-RPC. Adems de todo esto, algunos de estos servidores cortafuegos persiguen firmas de ataque concretas para prevenir aquellos ataques especficos de un intruso particular. Hay que tener muy en cuenta que las aplicaciones Firewall pueden basarse en software o en un dispositivo de hardware, y estn instalados en un servidor Web con la intencin de prevenir ataques. Modsecurity es una aplicacin que te permitir incluir un cortafuegos en tu Servidor Web Apache de forma totalmente gratuita, slo tienes que descargarlo e instalarlo en el sistema de tu servidor USO DE FIREWALL Muchas veces tenemos bastantes software instalados en nuestro equipo, a veces esto se conectan a internet para enviar informes, fallos, buscar actualizaciones, etc. Son a veces estas conexiones las cuales puede causar desde una minima lentitud en el servicio de internet. Pero falta mas por saber, pueden haber conexiones hacia otros host los cuales nosotros no hemos autorizado, a falta de un software llamado firewall estos simplemente conectaran y uno como usuario del PC pierde el control. Firewall cortafuegos, ya sea fsico de software, es un sistema que bloquea y permite conexiones entrantes y salientes del host PC. Nuestra recomendacin es que tengan un firewall instalado, con ello podrn saber que se est conectando a nuestro PC y que conexiones se estan realizando desde nuestro PC hacia la red de internet.

Firewall / Cortafuegos Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: 1. Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l. 2. Slo el trfico autorizado, definido por la poltica local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos, slo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer proteccin una vez que el intruso lo traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la informacin entrante y saliente debe pasar a travs de ellos para proveer servicios de seguridad adicionales como la encriptacin del trfico de la red. Se entiende que si dos Firewalls estn conectados, ambos deben "hablar" el mismo mtodo de encriptacin-desencriptacin para entablar la comunicacin.

Routers y Bridges Cuando los paquetes de informacin viajan entre su destino y origen, va TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red). Los Routers son dispositivos electrnicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa. En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace. La evolucin tecnolgica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino ms corto y ms descongestionado hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la mquina correspondiente o devuelve el paquete a su origen en caso de que l no sea el destinatario del mismo. Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las ms apropiadas para enviar los paquetes. Cmo funciona un sistema Firewall Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

Autorizar la conexin (permitir) Bloquear la conexin (denegar) Rechazar el pedido de conexin sin informar al que lo envi (negar) Todas estas reglas implementan un mtodo de filtrado que depende de la poltica de seguridadadoptada por la organizacin. Las polticas de seguridad se dividen generalmente en dos tipos que permiten: la autorizacin de slo aquellas comunicaciones que se autorizaron explcitamente: "Todo lo que no se ha autorizado explcitamente est prohibido"

el rechazo de intercambios que fueron prohibidos explcitamente El primer mtodo es sin duda el ms seguro. Sin embargo, impone una definicin precisa y restrictiva de las necesidades de comunicacin. Filtrado de paquetes Stateless Un sistema de firewall opera segn el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. As, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemticamente por el firewall:

La direccin IP del ordenador que enva los paquetes

La direccin IP del ordenador que recibe los paquetes El tipo de paquete (TCP, UDP, etc.) El nmero de puerto (recordatorio: un puerto es un nmero asociado a un servicio o a una aplicacin de red). Las direcciones IP que los paquetes contienen permiten identificar el ordenador que enva los paquetes y el ordenador de destino, mientras que el tipo de paquete y el nmero de puerto indican el tipo de servicio que se utiliza. La siguiente tabla proporciona ejemplos de reglas del firewall: Regl a 1 Acci n IP fuente IP destino Protocol Puerto o fuente Puerto destino

Acepta 192.168.10.20 r Acepta cualquiera r

194.154.192. tcp 3 192.168.10.3 tcp

cualquier 25 a cualquier 80 a cualquier 80 a

Acepta 192.168.10.0/2 cualquiera r 4 Negar cualquiera cualquiera

tcp

cualquier cualquier cualquier a a a

Los puertos reconocidos (cuyos nmeros van del 0 al 1023) estn asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 estn asociados con el correo electrnico y el puerto 80 con la Web). La mayora de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (segn la poltica de seguridad vigente). Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una mquina remota para ejecutar comandos a distancia. Los datos que se intercambian a travs de TELNET no estn codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contrasea que no est codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputacin de ser seguro y brinda las mismas funciones que TELNET. Filtrado Dinmico El Filtrado de paquetes Stateless slo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI

(Interconexin de sistemas abiertos). Sin embargo, la mayora de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexin en un puerto esttico. Sin embargo, abren un puerto en forma dinmica (es decir, aleatoria) para establecer una sesin entre la mquina que acta como servidor y la mquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cules puertos deberan autorizarse y cules deberan prohibirse Para solucionar este problema, el sistema de filtrado dinmico de paquetes se basa en la inspeccin de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El trmino que se usa para denominar este proceso es "inspeccin stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspeccin stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una mquina autorizada inicia una conexin con una mquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexin sern aceptados implcitamente por el firewall. El hecho de que el filtrado dinmico sea ms efectivo que el filtrado bsico de paquetes no implica que el primero proteger el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. An as, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad. Filtrado de aplicaciones El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicacin. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicacin. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicacin. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en sta se estructuran los datos intercambiados (puertos, etc.). Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que acta como rel entre dos redes mediante la intervencin y la realizacin de una evaluacin completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy acta como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Adems, el filtrado de aplicaciones permite la destruccin de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.

Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena proteccin de la red. Por otra parte, el anlisis detallado de los datos de la aplicacin requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentizacin de las comunicaciones, ya que cada paquete debe analizarse minuciosamente. Adems, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podra tener vulnerabilidades debido a que interpreta pedidos que pasan a travs de sus brechas. Por lo tanto, el firewall (dinmico o no) debera disociarse del proxy para reducir los riesgos de comprometer al sistema. El concepto de Firewall personal El trmino firewall personal se utiliza para los casos en que el rea protegida se limita al ordenador en el que el firewall est instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dainos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. Limitaciones del Firewall Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls slo ofrecen proteccin en tanto todas las comunicaciones salientes pasen sistemticamente a travs de stos y estn configuradas correctamente. Los accesos a la red externa que sortean el firewall tambin son puntos dbiles en la seguridad. Claramente, ste es el caso de las conexiones que se realizan desde la red interna mediante un mdem o cualquier otro medio de conexin que evite el firewall. Asimismo, la adicin de medios externos de almacenamiento a los ordenadores de sobremesa o porttiles de red interna puede daar enormemente la poltica de seguridad general. Para garantizar un nivel mximo de proteccin, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusin o anomalas. Adems, se recomienda controlar la seguridad (por ejemplo, inscribindose para recibir alertas de seguridad de CERT) a fin de modificar los parmetros del dispositivo de firewall en funcin de las alertas publicadas. La instalacin de un firewall debe llevarse a cabo de la mano de una poltica de seguridad real.

Bibliografa
http://www.vinagreasesino.com/articulos/tipos-de-firewalls-ventajas-ydesventajas.php http://es.scribd.com/doc/62530360/18/Caracteristicas-y-ventajas-del-Firewall http://www.jaja.cl/?a=5177 http://es.scribd.com/doc/71427406/73/Firewall-de-capa-de-aplicacion http://www.upv.es/entidades/ASIC/seguridad/353811normalc.html http://www.ucema.edu.ar/conferencias/download/Firewalls_de_Internet.pdf http://www.segu-info.com.ar/firewall/firewall.htm http://es.kioskea.net/contents/protect/firewall.php3