Está en la página 1de 18

Firewall.

Un cortafuego o firewall es una parte de un sistema o una red que est


diseada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para


permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la
base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o


en una combinacin de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a travs del cortafuego,
que examina cada mensaje y bloquea aquellos que no cumplen los criterios
de seguridad especificados. Tambin es frecuente conectar el cortafuego a
una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los
servidores de la organizacin que deben permanecer accesibles desde la red
exterior.

Un cortafuego correctamente configurado aade una proteccin


necesaria a la red, pero que en ningn caso debe considerarse suficiente. La
seguridad informtica abarca ms mbitos y ms niveles de trabajo y
proteccin.

Historia del firewall.


El trmino firewall / fireblock significaba originalmente una pared para
confinar un incendio o riesgo potencial de incendio en un edificio. Ms
adelante se usa para referirse a las estructuras similares, como la hoja de
metal que separa el compartimiento del motor de un vehculo o una aeronave
de la cabina. La tecnologa de los cortafuegos surgi a finales de 1980,
cuando Internet era una tecnologa bastante nueva en cuanto a su uso global
y la conectividad. Los predecesores de los cortafuegos para la seguridad de
la red fueron los routers utilizados a finales de 1980, que mantenan a las
redes separadas unas de otras. La visin de Internet como una comunidad
relativamente pequea de usuarios con mquinas compatibles, que valoraba
la predisposicin para el intercambio y la colaboracin, termin con una serie
de importantes violaciones de seguridad de Internet que se produjo a finales
de los 80.

Clifford Stoll, que descubri la forma de manipular el sistema de


espionaje alemn.

Bill Cheswick, cuando en 1992 instal una crcel simple electrnica


para observar a un atacante.

En 1988, un empleado del Centro de Investigacin Ames de la NASA,


en California, envi una nota por correo electrnico a sus colegas que deca:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley,


UC San Diego, Lawrence Livermore, Stanford y la NASA Ames".

El

Gusano

Morris,

que

se

extendi

travs

de

mltiples

vulnerabilidades en las mquinas de la poca. Aunque no era malicioso, el


gusano Morris fue el primer ataque a gran escala sobre la seguridad en
Internet; la red no esperaba ni estaba preparada para hacer frente a su
ataque.

Generaciones de firewall.
Primera generacin cortafuegos de red: filtrado de paquetes.
El primer documento publicado para la tecnologa firewall data de 1988,
cuando el equipo de ingenieros Digital Equipment Corporation (DEC)
desarroll los sistemas de filtro conocidos como cortafuegos de filtrado de
paquetes. Este sistema, bastante bsico, fue la primera generacin de lo que
se convertira en una caracterstica ms tcnica y evolucionada de la
seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin,
continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un
modelo de trabajo para su propia empresa, con base en su arquitectura
original de la primera generacin.

El filtrado de paquetes acta mediante la inspeccin de los paquetes


(que representan la unidad bsica de transferencia de datos entre
ordenadores en Internet). Si un paquete coincide con el conjunto de reglas
del filtro, el paquete se reducir (descarte silencioso) o ser rechazado
(desprendindose de l y enviando una respuesta de error al emisor). Este
tipo de filtrado de paquetes no presta atencin a si el paquete es parte de
una secuencia existente de trfico. En su lugar, se filtra cada paquete
basndose nicamente en la informacin contenida en el paquete en s (por

lo general utiliza una combinacin del emisor del paquete y la direccin de


destino, su protocolo, y, en el trfico TCP y UDP, el nmero de puerto). Los
protocolos TCP y UDP comprenden la mayor parte de comunicacin a travs
de Internet, utilizando por convencin puertos bien conocidos para
determinados tipos de trfico, por lo que un filtro de paquetes puede
distinguir entre ambos tipos de trfico (ya sean navegacin web, impresin
remota, envo y recepcin de correo electrnico, transferencia de
archivos); a menos que las mquinas a cada lado del filtro de paquetes
estn a la vez utilizando los mismos puertos no estndar.

El filtrado de paquetes llevado a cabo por un cortafuego acta en las


tres primeras capas del modelo de referencia OSI, lo que significa que todo
el trabajo lo realiza entre la red y las capas fsicas. Cundo el emisor origina
un paquete y es filtrado por el cortafuegos, este ltimo comprueba las reglas
de filtrado de paquetes que lleva configuradas, aceptando o rechazando el
paquete en consecuencia. Cuando el paquete pasa a travs de cortafuegos,
ste filtra el paquete mediante un protocolo y un nmero de puerto base
(GSS). Por ejemplo, si existe una norma en el cortafuego para bloquear el
acceso telnet, bloquear el protocolo TCP para el nmero de puerto 23.

Segunda generacin cortafuegos de estado.


Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave
Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda
generacin de servidores de seguridad. Esta segunda generacin de
cortafuegos tiene en cuenta, adems, la colocacin de cada paquete
individual dentro de una serie de paquetes. Esta tecnologa se conoce

generalmente como la inspeccin de estado de paquetes, ya que mantiene


registros de todas las conexiones que pasan por el cortafuego, siendo capaz
de determinar si un paquete indica el inicio de una nueva conexin, es parte
de una conexin existente, o es un paquete errneo. Este tipo de cortafuegos
pueden ayudar a prevenir ataques contra conexiones en curso o ciertos
ataques de denegacin de servicio.

Tercera generacin - cortafuegos de aplicacin.


Son aquellos que actan sobre la capa de aplicacin del modelo OSI.
La clave de un cortafuegos de aplicacin es que puede entender ciertas
aplicaciones y protocolos (por ejemplo: protocolo de transferencia de
ficheros, DNS o navegacin web), y permite detectar si un protocolo no
deseado se col a travs de un puerto no estndar o si se est abusando de
un protocolo de forma perjudicial.

Un cortafuegos de aplicacin es mucho ms seguro y fiable cuando se


compara con un cortafuegos de filtrado de paquetes, ya que repercute en las
siete capas del modelo de referencia OSI. En esencia es similar a un
cortafuegos de filtrado de paquetes, con la diferencia de que tambin
podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de
aplicacin es ISA (Internet Security and Acceleration).

Un cortafuego de aplicacin puede filtrar protocolos de capas


superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP
(GSS). Por ejemplo, si una organizacin quiere bloquear toda la informacin
relacionada con una palabra en concreto, puede habilitarse el filtrado de

contenido para bloquear esa palabra en particular. No obstante, los


cortafuegos de aplicacin resultan ms lentos que los de estado.

Acontecimientos posteriores.
En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de
California (USC), dan forma al concepto de cortafuegos. Su producto,
conocido como "Visas", fue el primer sistema con una interfaz grfica con
colores e iconos, fcilmente implementable y compatible con sistemas
operativos como Windows de Microsoft o MacOS de Apple.[cita requerida] En
1994, una compaa israel llamada Check Point Software Technologies lo
patent como software denominndolo FireWall-1.

La funcionalidad existente de inspeccin profunda de paquetes en los


actuales cortafuegos puede ser compartida por los sistemas de prevencin
de intrusiones (IPS).

Actualmente, el Grupo de Trabajo de comunicacin Middlebox de la


Internet Engineering Task Force (IETF) est trabajando en la estandarizacin
de protocolos para la gestin de cortafuegos.

Otro de los ejes de desarrollo consiste en integrar la identidad de los


usuarios dentro del conjunto de reglas del cortafuego. Algunos cortafuegos
proporcionan caractersticas tales como unir a las identidades de usuario con
las direcciones IP o MAC. Otros, como los cortafuegos NuFW, proporcionan

caractersticas de identificacin real solicitando la firma del usuario para cada


conexin.

Tipos de firewall.

Nivel de aplicacin de pasarela.


Aplica mecanismos de seguridad para aplicaciones especficas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una
degradacin del rendimiento.

Circuito a nivel de pasarela.


Aplica mecanismos de seguridad cuando una conexin TCP o UDP es
establecida. Una vez que la conexin se ha hecho, los paquetes pueden fluir
entre los anfitriones sin ms control. Permite el establecimiento de una
sesin que se origine desde una zona de mayor seguridad hacia una zona de
menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes.


Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar
filtros segn los distintos campos de los paquetes IP: direccin IP origen,
direccin IP destino. A menudo en este tipo de cortafuegos se permiten
filtrados segn campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo
OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe
en TCP/IP, capa 2 Modelo OSI) como la direccin MAC.

Cortafuegos de capa de aplicacin.


Trabaja en el nivel de aplicacin (capa 7 del modelo OSI), de manera
que los filtrados se pueden adaptar a caractersticas propias de los
protocolos de este nivel. Por ejemplo, si trata de trfico HTTP, se pueden
realizar filtrados segn la URL a la que se est intentando acceder, e incluso
puede aplicar reglas en funcin de los propios valores de los parmetros que
aparezcan en un formulario web.

Un cortafuego a nivel 7 de trfico HTTP suele denominarse proxy, y


permite que los ordenadores de una organizacin entren a Internet de una
forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.

Cortafuego personal.
Es un caso particular de cortafuegos que se instala como software en
un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto
de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuego.

Establece permetros confiables.

Protege de intrusiones.- El acceso a ciertos segmentos de la red de una


organizacin solo se permite desde mquinas autorizadas de otros
segmentos de la organization o de Internet.

Proteccin de informacin privada. - Permite definir distintos niveles de


acceso a la informacin, de manera que en una organizacin cada grupo de
usuarios definidos tenga acceso solo a los servicios e informacin que le son
estrictamente necesarios.

Optimizacin de acceso. - Identifica los elementos de la red internos y


optimiza que la comunicacin entre ellos sea ms directa. Esto ayuda a
reconfigurar los parmetros de seguridad.

Limitaciones de un firewall.
Las limitaciones se desprenden de la misma definicin del cortafuego:
filtro de trfico. Cualquier tipo de ataque informtico que use trfico aceptado
por el cortafuego (por usar puertos TCP abiertos expresamente, por ejemplo)

o que sencillamente no use la red, seguir constituyendo una amenaza. La


siguiente lista muestra algunos de estos riesgos:

Un cortafuego no puede proteger contra aquellos ataques cuyo trfico


no pase a travs de l.
-

El cortafuegos no puede proteger de las amenazas a las que est sometido


por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir
a espas corporativos copiar datos sensibles en medios fsicos de
almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniera social.

El cortafuegos no puede proteger contra los ataques posibles a la red interna


por virus informticos a travs de archivos y software. La solucin real est
en que la organizacin debe ser consciente en instalar software antivirus en
cada mquina para protegerse de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y


protocolos cuyo trfico est permitido. Hay que configurar correctamente y
cuidar la seguridad de los servicios que se publiquen en Internet.

Polticas del cortafuegos.

Hay dos polticas bsicas en la configuracin de un cortafuegos que


cambian radicalmente la filosofa fundamental de la seguridad en la
organizacin:

-Poltica restrictiva: Se deniega todo el trfico excepto el que est


explcitamente permitido. El cortafuego obstruye todo el trfico y hay que
habilitar expresamente el trfico de los servicios que se necesiten. Esta
aproximacin es la que suelen utilizar las empresas y organismos
gubernamentales.

-Poltica permisiva: Se permite todo el trfico excepto el que est


explcitamente denegado. Cada servicio potencialmente peligroso necesitar
ser aislado bsicamente caso por caso, mientras que el resto del trfico no
ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de
investigacin y servicios pblicos de acceso a Internet.

La poltica restrictiva es la ms segura, ya que es ms difcil permitir por


error trfico potencialmente peligroso, mientras que en la poltica permisiva
es posible que no se haya contemplado algn caso de trfico peligroso y sea
permitido por omisin.

Repblica Bolivariana de Venezuela.

Ministerio del Poder Popular para la Defensa.


UNEFA.
Ncleo Guacara.

FIREWALL.
Prof:
Ing. Katiusca sanchez.
Integrantes:
Jesus Riera. C.I.: 22.220.233.
Gabriel Flores. C.I.:
Yonathan Agero. C.I.:
Franklin Galea. C.I.:
Robert Sevilla. C.I.:

Noviembre 2016.
Introduccin.

Desde el punto de vista de la seguridad informtica, una red debe


entenderse como un entorno de cmputo con ms de un ordenador
independiente. La introduccin de las redes informticas no modifica solo
cuantitativamente el problema de la seguridad, sino que supone un
incremento cualitativo del mismo. No se trata tan solo de que se deban
proteger un mayor nmero de computadores de un mayor nmero de
atacantes potenciales, sino que se introducen toda una nueva serie de
vulnerabilidades y amenazas, y se hacen necesarias toda una nueva serie de
tcnicas como son la criptografa y los cortafuegos.

La rpida expansin y popularizacin de Internet ha convertido a la


seguridad en redes en uno de los temas ms importantes dentro de la
informtica moderna. En este momento nos encontramos en los inicios de la
explotacin de internet y todava no conocemos a donde nos llevar a un
medio y largo plazo. El usuario puede acceder a nuevas mquinas situadas
en cualquier parte del mundo para desarrollar y ejecutar sus programas,
puede acceder a toda una serie de aplicaciones que no podra utilizar en su
propio ordenador, y sobretodo tiene acceso a una gran cantidad de
informacin abarcando todo tipo de temas y en continua actualizacin.

Conclusin.

Los firewalls distribuidos ofrecen en muchos casos una alternativa


eficiente y flexible a las soluciones tradicionales basadas en las limitaciones
impuestas por la topologa de una red, pero tambin pueden complementar y
aumentar el nivel de seguridad logrado con un firewall de permetro ya que
pueden ser desplegados sobre una variedad de arquitecturas, incluso sobre
una arquitectura de seguridad sin afectar su desempeo.

Adicionalmente, los firewalls distribuidos utilizan las tecnologas ya


desarrolladas para los esquemas de seguridad ya existentes y han aparecido
nuevas tecnologas que se adaptan ms fcilmente a este nuevo modelo de
firewalls como al modelo anterior, ampliando el rango de posibilidades a
considerar al momento de asegurar una red privada.

Existen en el mercado variadas herramientas desarrolladas bajo este


nuevo enfoque que implementan en mayor o menor medida las
caractersticas de los firewalls distribuidos. De todas formas, an no existe
una alta compatibilidad entre las diferentes herramientas para lograr una
solucin que aproveche la completa interaccin de todos los aspectos de
seguridad que una organizacin necesita para efectuar sus actividades sobre
Internet; los firewalls son relativamente nuevos y llevar algn tiempo para
que logren el nivel de evolucin que hoy en da disfrutan los firewalls
tradicionales.

Bibliografa.

http://www.segu-info.com.ar/firewall/firewall.htm

https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

http://www.informatica-hoy.com.ar/aprender-informatica/Que-esun-Firewall-y-como-funciona.php

Anexos.

ndice.
Introduccin

Firewall

Historia del firewall

Generaciones del firewall


Tipos de firewall
Ventajas y desventas

6, 7, 8,9
10

Limitaciones del firewall


Polticas del firewall
Anexos
Conclusin
Bibliografa

También podría gustarte