Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SUPERIOR DE CINTALAPA
Presenta:
Docente:
Numero de control:
15887008
Materia:
Seguridad informática
Cintalapa de Figueroa a 13 de mayo del 2019
¿Qué es un firewall?
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo
contra ataques IP address Spoofing, Ataques Source Routing, etc.
Características:
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a
la red (o a Internet).
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador
para realizar en él ciertas acciones y no siempre con la mejor intención.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que
no deben acceder a la red local o a Internet. También bloquea los accesos que
desde otros ordenadores se realizan para conectarse con programas en tu
ordenador.
Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través
de qué puertos o zonas.
Clasificación:
Firewall proxy
Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple
de paquetes. La mayoría de las empresas están implementando firewalls de
próxima generación para bloquear las amenazas modernas, como los ataques de
la capa de aplicación y el malware avanzado.
Estar al tanto de cuáles son los activos que corren mayor riesgo con
reconocimiento del contexto completo
Reaccionar rápidamente ante los ataques con automatización de seguridad
inteligente que establece políticas y fortalece las defensas en forma dinámica
Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de
terminales y la red
Reducir significativamente el tiempo necesario desde la detección hasta la
eliminación de la amenaza con seguridad retrospectiva que monitorea
continuamente la presencia de actividad y comportamiento sospechosos, incluso
después de la inspección inicial
Facilitar la administración y reducir la complejidad con políticas unificadas que
brindan protección en toda la secuencia del ataque.
Políticas:
Como se puede apreciar, encontramos que las políticas tienen una serie de reglas
y en cada una se se han definido los siguientes valores:
o Protocolo: El protocolo de red.
o Puerto desde: El número de puerto desde el cual aplica esta regla.
o Puerto hasta: El número de puerto hasta el cual aplica esta regla.
o Dirección IP permitida: Si es una, varias o todas las direcciones IP desde
las que se permite el acceso.
Esos datos son importantes, porque definen nuestra regla de manera conjunta y son
los que usaremos más adelante para crear nuestras propias políticas.
Ventajas:
Optimización del acceso al ordenador o Internet de la empresa
Administra los accesos de la red privada hacia Internet, centralizando los
accesos y controlando la seguridad
Protección de la información privada de la empresa y sus clientes
Protección ante intrusos externos
Hay que tener en cuenta además que no protege amenazas o ataques de usuarios
negligentes ni protege ataques que no pasen por medio del firewall ni la copia de
datos importantes si se ha accedido a ellos. Tampoco protege de ataques de
ingeniería social (para ello hay que tener especial cuidado a la hora de navegar). Y
decimos esto porque no por el hecho de contar con un firewall hay que dejar de
prestar atención a la seguridad en la empresa especialmente cuando se navega por
Internet.
Por estas razones, el firewall es un gran recurso de seguridad para las empresas,
sobre todo en caso de hardware cuando las empresas utilizan el router que les
ofrecen las operadoras de Internet. Con él se garantiza que la empresa se muestre
segura en Internet.
Limitaciones:
Los firewalls solo nos protegen frente a los ataques que atraviesen el firewall. Por
lo tanto, no puede repeler la totalidad de ataques que puede recibir nuestra red o
servidor.
Estos programas son los más comunes en los hogares, ya que aparte de
resultar mucho más económicos que el hardware, su instalación y actualización es
más sencilla. Eso sí, presentan algunos problemas inherentes a su condición:
consumen recursos del ordenador, algunas veces no se ejecutan correctamente
o pueden ocasionar errores de compatibilidad con otro software instalado.
Actualmente, los sistemas operativos más modernos como Windows XP y Linux
integran soluciones básicas de firewall, en algunos casos, como en el software libre,
son muy potentes y flexibles, pero requieren un gran conocimiento enredes y
puertos necesarios para las aplicaciones. Para no tener problemas, existen una
serie de herramientas externas que facilitan este trabajo de protección, como
soluciones que presentan firewall y antivirus.
• El firewall crea una bitácora en donde se registra el tráfico más significativo que
pasa a través él.
En este tipo de enlaces se usaremos mailto dentro del atributo href del enlace,
seguido de la dirección de correo electrónico hacia la que va dirigida este enlace
• El firewall de Internet no puede contar con un sistema preciso de SCAN para cada
tipo de virus que se puedan presentar en los archivos que pasan a través de el,
pues el firewall no es un antivirus. • El firewall no puede ofrecer protección alguna
una vez que el agresor lo traspasa.
Firewall de Hardware
El sistema Firewall opera en las capas superiores del modelo OSI y tienen
información sobre las- funciones de la aplicación en la que basan sus decisiones.
Los Firewalls también operan en las capas de red y transporte en cuyo caso
examinan los encabezados IP y TCP, (paquetes entrantes y salientes), y rechazan
o pasan paquetes con base a reglas de filtración de paquetes programadas.
Firewall de hardware
Éstas son la primera línea de defensa, ya que se configuran sobre todo en cajas de
red (módems / enrutadores) que contienen hardware y software personalizados.
Supervisa todos los paquetes que llegan a su red, verificando su origen y destino y
encabezado si se puede confiar en él. Sólo cuando se verifica el paquete, se le
permite pasar a través del firewall de hardware y dirigirse hacia la máquina de
destino. Dependiendo de la configuración actual de los cortafuegos, filtra el tráfico
en consecuencia.
El firewall de hardware tiene integrado IPS / IPDS (Intrusion Prevention Systems),
que solía ser un dispositivo separado. Pero ahora estos están incluidos, ofreciendo
una mayor protección.