Está en la página 1de 11

TRABAJO COLABORATIVO NUMERO 3.

JESIKA MARCELA PERDOMO LIZCANO


CODIGO: 1083874243

TUTOR:
LUIS HERNANDO PRADA RODRGUEZ

GRUPO: 302070_ 26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS E INGENIERIAS
PITALITO 2011.

5. Explique 5 razones por las cuales es necesario que las empresas adopten
polticas serias en lo que se refiere al uso de firmas digitales.

Concepto de firma digital:


Una de las razones ms importante sera que desde el punto de vista material, la
firma digital es una simple cadena o secuencia de caracteres que se adjunta al
final del cuerpo del mensaje firmado digitalmente y que basndose en tcnicas
criptogrficas trata de dar respuesta a cuatro requisitos a fin de posibilitar el trfico
comercial, los cuales son:
Identidad: que implica poder atribuir de forma indubitada el mensaje electrnico
recibido a una determinada persona como autora del mensaje.
Integridad: que implica la certeza de que el mensaje recibido por el receptor es
exactamente el mismo mensaje emitido por el emisor, sin que haya sufrido
alteracin alguna durante el proceso de transmisin desde el emisor hasta el
receptor.
No repudiacin o no rechazo en origen, que implica que el emisor del mensaje no
pueda negar en ningn caso que el mensaje ha sido enviado por l.
Confidencialidad: no es un requisito esencial de la firma digital sino accesorio de
la misma. Implica que el mensaje no haya podido ser ledo por terceras personas
distintas del emisor y del receptor durante el proceso de transmisin del mismo.
Razn N 1: Que nos permite ser reconocidos y nos identifica como firmantes
adems de esto nos regala un gran estatus y estamos amparados por un
certificado reconocido y legal.
Razn N 2: Que mediante la utilizacin de esta firma digital nos permite como
empresa y emisores de la informacin la garanta de que la informacin importante
que enviamos y que remitimos est avalada, certificada y autorizada y podremos
tener la total conviccin que no podr ser modificada y que la persona que lo
recibe tambin estar tranquilo.
Razn N 3: Nos permite ingresar a un amplio mercado y que se puede utilizar
para diferentes aplicaciones como los siguientes:
Mensajes con autenticidad asegurada
Mensajes sin posibilidad de repudio

Contratos comerciales electrnicos


Factura electrnica
Desmaterializacin de documentos
Transacciones comerciales electrnicas
Invitacin electrnica
Dinero electrnico
Notificaciones judiciales electrnicas
Voto electrnico
Decretos ejecutivos (gobierno)
Crditos de seguridad social
Contratacin pblica

Razn N 4: Que gracias al medio en el cual estamos en constante cambio las


grandes empresas estn requiriendo como obligacin que se tenga una firma
digital autentica o sea que como un REQUISITO INDISPENSABLE y
OBLIGATORIO.

Razn N 5: Por comodidad ya que como sabemos la firma digital Junto a la


criptografa asimtrica utiliza en la firma digital las llamadas funciones hash o
funciones resumen. Los mensajes que se intercambian pueden tener un gran
tamao, hecho ste que dificulta el proceso de cifrado. Por ello, no se cifra el
mensaje entero sino un resumen del mismo obtenido aplicando al mensaje una
funcin hash y ahorrndonos grandes trabajos prdida de tiempo y agilidad en la
informacin que se enva.

1. Investigue que Firewall se encuentra disponibles en el mercado y


que caractersticas de proteccin brindan.
Algunos Firewalls Distribuidos del Mercado

Los productos de firewalls distribuidos ofrecen, en general, herramientas firewall


tanto para un enfoque central como para un enfoque distribuido basado en redes
de oficinas; estos ltimos conocidos como SOHO (small office/home office).
Adicionalmente proveen su propia herramienta de administracin para efectuar la
configuracin y monitoreo de los firewalls instalados

Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0


SonicWall es conocido en el mercado de firewalls SOHO por ofrecer productos
fciles de usar y de importantes caractersticas [Fratto]. Junto con SonicWall
Global Management System (GMS) 2.0, SonicWall se convierte en una plataforma
slida para administrar un gran nmero de firewalls. Presenta algunas
caractersticas favorables como una fuerte administracin centralizada, registro
centralizado y caractersticas de seguridad de valor agregado. GMS tiene algunas
caractersticas de administracin interesantes que no poseen otros productos. Se
dispone de mltiples vistas que le permiten al administrador organizar la forma de
presentar los firewalls que son administrados de formas diferentes (por tipo de
firewall, por asociacin de grupos, etc.).
La administracin en capas de GMS es ms detallada que en otros productos. Se
puede determinar la opcin de configuracin, para cada administrador, en tres
niveles: sin acceso, acceso de lectura y acceso de lectura/escritura. Tambin
se puede definir a qu grupos o firewalls puede tener acceso un administrador. De
esta forma, la interfaz presentada a cada administrador contendr slo las
opciones a las cuales tiene acceso.

Tambin soporta funciones tales como la creacin y administracin de VPNs y


firewalls de inspeccin basada en estados.

La creacin de polticas se realiza de forma normal: se define las redes origen y


destino y se asignan los servicios y el momento del da/semana y la regla es
establecida.
A diferencia de la administracin de firewall simples donde los cambios se
efectan inmediatamente, todas las tareas de configuracin, incluyendo cambios
de polticas, se efectan mediante un mecanismo de scheduling. Este Schedule
solo se puede configurar para un solo perodo de tiempo para la ejecucin de
todas las tareas, aunque las tareas que requieren ejecucin inmediata pueden ser
iniciadas manualmente. Estas tareas se mantienen en una lista de programacin
de tareas hasta que son ejecutadas con xito. Al finalizar cada tarea, se muestra
un estado que indica cuales fueron los cambios o actividades realizadas y qu
administrador realiz el cambio.
La creacin de VPNs es simple. Simplemente se deben seleccionar los grupos o
hosts que pertenecern a la red virtual, luego configurarla seleccionando algn
esquema de claves secretas compartidas.

Firewall Central
Firewall SOHO
Estacin de Administracin
Seguridad Administracin-Firewall

Pro-VX
XPRS2
SonicWall Global Management System
No posee, el GMS debe residir en la
red privada

Lucent Technologies VPN Firewall Brick y Lucent Security Management


Server
La oferta del LSMS y Brick 80 y 201 provee un amplio rango de caractersticas
apropiadas para la red de un proveedor de servicios [Fratto]. LSMS tiene
caractersticas avanzadas tales como administracin en capas, herramientas de
monitoreo de estado y registro de sucesos detallado, recuperacin de hardware
simple, y la habilidad de hacer cambios a las polticas de los firewalls en un sitio
central
Como en otros productos, cuando los firewalls son instalados en el sistema de
administracin sone sitan en grupos lgicos. En LSMS, cada cliente configurado
tiene su propio conjunto nico de firewalls Brick, polticas, usuarios y
administradores. Cualquier cambio hecho a un cliente se mantiene aislado de los
otros. El control de acceso para administracin tiene definido tres categoras
amplias:

1. dispositivos,
2. polticas y VPNs
3. usuarios y grupos de usuarios
Los posibles permisos para cada grupo son: 'ver', 'completo' o 'ninguno'. Es
posible configurarlos en cualquier permutacin excepto los tres en 'ninguno'. El
LSMS soporta administracin dividida. Es posible crear administradores asignados
a de un conjunto especfico firewalls clientes.
Brick es uno de los firewalls ms simples de instalar. Como en todos, es necesario
preconfigurar la red IP e instalar una poltica inicial, una vez creado el firewall en
LSMS. Luego se crea un disco de arranque para instalar el firewall Brick en el host
correspondiente. El disco de arranque instala el software y los archivos de
configuracin necesarios. Una vez que el firewall Brick inicia, trata de conectarse
con el LSMS y descarga cualquier poltica nueva existente.
La administracin de polticas de seguridad de Brick es algo diferente a la forma
tradicional de una nica poltica por firewall. En su lugar Brick usa zonas, que
contienen reglas de VPN y de firewall. Las zonas son luego aplicadas a las
interfaces. Pueden aplicarse mltiples zonas a una nica interfaz. Por esto, el
seguimiento de una auditoria de las tareas de configuracin de un administrador
es complicado.

Firewall Central
Firewall SOHO
Estacin de Administracin
Seguridad Administracin-Firewall

VPN Firewall Brick 201


VPN Firewall Brick 20
Lucent Security Management Server
Conexiones encriptadas basadas en
parte en SSL y certificados X.509
usando un canal de administracin
encriptado con 3DES y autenticado
con SHA-1

Novel Networks Contivity 600 y Optivity NCS

La lnea de productos de Contivity de Nortel es ms usada para VPNs pero


tambin tienen un firewall de filtrado de paquetes basado en estados como

tambin soporte para el modulo de aplicacin de FireWall-1 de Check Point


[Fratto]. La estacin de administracin del Optivity NCS tiene funciones de
administracin adecuadas. Desafortunadamente, Contivity no ofrece las
caractersticas adicionales de seguridad de SonicWall, tal como filtrado de URL y
contenido, o la facilidad de instalacin del Brick de Lucent.
El NCS se sita detrs del Contivity que encripta todo el trfico de administracin a
otros firewalls Contivity, pero el trfico entre el NCS y Contivity pasa sin
proteccin. Para lograr esto, se debe situar el NCS fuera de la VPN e instalar un
cliente VPN en la mquina host.
La instalacin de un nuevo dispositivo en Optivity es simple. Para cada Optivity se
necesitan dos direcciones IP en la misma subred. Una es la direccin del
dispositivo, mientras la otra es usada exclusivamente para administracin. Una
vez que se han conectado los firewall con el NCS (a la direccin IP de
administracin) se importan los firewalls Contivity en Optivity NCS. Este proceso
obtiene todos los datos de configuracin. Cualquier cambio de configuracin es
exportado al firewall Contivity de forma inmediata o de forma programada.

La solucin de Nortel no ofrece una consola de estado en lnea. Solo se dispone


de pginas de chequeo que se adquieren de a una a la vez. La administracin
dividida es similar a la de WatchGuard, en el cual el control de acceso es situado
en el servidor de administracin y no en los dispositivos.

Firewall Central
Firewall SOHO
Estacin de Administracin
Seguridad Administracion-Firewall

Contivity 2600
Contivity 600
Optivity Network Configuration System
No soportado. El cliente y servidor
deben residir dentro del firewall

Watchguard Technologies Firebox 1000/2500 y Watchguard NOC Security


Software

WatchGuard fue uno de los primeros en administracin de firewalls [Fratto]. Su


Servicio de Administracin de Seguridad (MSS) est basado en un enfoque
distribuido, los firewalls tienen importantes caractersticas y estn basados en
unidades proxy. Dispone de una posicin de seguridad ms controlable gracias al

soporte de bloqueo de contenido, URL y archivos adjuntos de e-mail. De todas


formas la estacin de administracin de MSS tiene algunas caractersticas que
contribuyen a la carga del sistema. Adems no se dispone de administracin en
capas. Cada administrador mantiene la base de datos local de configuracin. MSS
tiene una caracterstica de reporte robusta, y los cambios de polticas requieren
que el administrador ingrese texto aparentemente para documentar lo cambios.

El proceso de agregacin de firewalls a la red es un proceso de mltiples pasos no


muy diferente a los usados en SonicWall y Nortel. A travs del uso de plantillas de
polticas se ingresa la informacin de direccionamiento. Una vez configurado, el
Firebox est listo para ser instalado.
Los objetos del firewall deben agregarse dos veces en MSS, una vez para
administrar y configurar el firewall y la segunda para configurar las funciones de la
VPN, lo que implica un doble riesgo de error. Adems, todos los cambios a Firebox
requieren que se reinicie el sistema, lo que implica una interrupcin para el
usuario.

El administrador de VPN de WatchGuard es uno de los ms simples. La creacin


de una VPN se logra arrastrando algunos objetos (dispositivos y grupos de
dispositivos), y finalmente el Administrador Global de Polticas enva los cambios
de configuracin a los firewalls.

Firewall Central
Firewall SOHO
Estacin de Administracin
Seguridad Administracion-Firewall

Firebox 2500
Firebox 1000
Managed Security Services
3DES

FireWall-1 de CheckPoint Software Technologies


Permite definir una poltica de seguridad nica y global, que proteja a todos los
recursos de red [FireWall-1]. Posee una arquitectura de tres capas, utiliza
tecnologa de Inspeccin basada en Estados 1 (stateful inspection) y funciona sobre
la Plataforma Abierta de Securidad 2 (OPSEC). Ofrece soluciones altamente
escalables, capaces de integrar y administrar de forma central todos los aspectos
de la seguridad de una red.

La arquitectura escalable y modular permite definir e implementar una nica


poltica de seguridad administrada centralmente, que luego es instalada en
mltiples puntos de aplicacin a lo largo de la red.

FireWall-1 est compuesto, bsicamente, de una interfaz grfica de usuario, un


servidor de administracin y un Modulo Firewall.
La administracin de la poltica de seguridad se realiza a travs de una
arquitectura cliente/servidor que ofrece alto desempeo, escalabilidad y control
centralizado. Los componentes pueden ser instalados en la misma mquina o en
una configuracin cliente/servidor sobre un amplio rango de plataformas.

En esta configuracin, el administrador de seguridad configura y monitorea la


actividad de varios sitios desde una nica mquina. La poltica es definida en la
interfaz grfica de usuario cliente en trminos de objetos de red (hosts, redes,
gateways, etc) y reglas de seguridad, sta incluye adems un Visor de Registros y
un Visor del Estado del Sistema; las polticas se mantienen en el Servidor de
Administracin en una base de datos que incluye, adems, las definiciones de los
objetos de red, definiciones de usuarios, archivos de registros para cualquier
nmero de puntos de aplicacin.

La poltica es instalada por el servidor de administracin en los mdulos firewall


instalados en los gateways y otros puntos de acceso que protegen a una red. Las
conexiones entre el cliente, servidor y puntos de aplicacin son seguras,
permitiendo una administracin remota.
stos mdulos estn compuestos por un modulo de inspeccin que examina todos
los paquetes bloqueando todas las comunicaciones no deseadas a menos que
conformen con la poltica de seguridad de la empresa. El modulo de inspeccin
utiliza tecnologa de inspeccin basada en estados, que asegura un alto nivel de
seguridad, para implementar la poltica de seguridad, registrar eventos y
comunicarse con el modulo de administracin. Tambin estn compuestos por
Servidores de Seguridad, que implementan funciones de Seguridad de Contenido
y Autenticacin de Usuarios, y dispone de una caracterstica de Sincronizacin
para ofrecer una alta disponibilidad.
FireWall-1 examina los datos de todas las capas de comunicacin y analiza
informacin de estado de comunicaciones previas. Entiende las estructuras

internas de la familia de protocolos IP y de las aplicaciones de corren sobre l, y


extrae datos del contenido de aplicacin de los paquetes y lo almacena para
proveer datos de contexto. El modulo de inspeccin almacena y actualiza
informacin de estado y contexto en tablas dinmicas de conexin.
Si bien, la instalacin de FireWall-1 es distribuida, la aplicacin de las polticas de
seguridad est completamente integrada. Cualquier nmero de mdulos firewall
puede ser configurado, monitoreado y controlado desde una nica estacin, pero
solo hay una poltica global definida y actualizada desde una interfaz de
administracin centralizada.
La seguridad de contenido est disponible para servicios de http, FTP y SMTP. Los
servidores de seguridad proveen autenticacin para usuarios FTP, HTTP, TELNET
y RLOGIN.

También podría gustarte