Está en la página 1de 11

INSTITUTO TECNOLOGICO

SUPERIOR DE CINTALAPA
Presenta:

Yeniffer Salazar Enríquez

Ciro Antonio Cruz Mendosa

Daniel Elías Gómez

Docente:

Reynol Roque Farrera

Numero de control:

15887008

Materia:

Seguridad informática
Cintalapa de Figueroa a 13 de mayo del 2019

¿Qué es un firewall?

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -


entrante y saliente- y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad. Los firewalls han constituido una primera
línea de defensa en seguridad de la red durante más de 25 años. Establecen una
barrera entre las redes internas protegidas y controladas en las que se puede confiar
y redes externas que no son de confianza, como Internet.

Para que sirve un firewall:

Básicamente la función de un firewall es proteger los equipos individuales,


servidores o equipos conectados en red contra accesos no deseados de intrusos
que nos pueden robar datos confidenciales, hacer perder información valiosa o
incluso denegar servicios en nuestra red. Así por lo tanto queda claro que es
altamente recomendable que todo el mundo utilice un firewall por los siguientes
motivos:

 Preservar nuestra seguridad y privacidad.


 Para proteger nuestra red doméstica o empresarial.
 Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
 Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador.
Los usuarios no deseados tanto pueden ser hackers como usuarios
pertenecientes a nuestra misma red.
 Para evitar posibles ataques de denegación de servicio.

Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo
contra ataques IP address Spoofing, Ataques Source Routing, etc.
Características:

Entre las principales características de la protección firewall, destacan las


siguientes:

Diferentes niveles de protección basados en la ubicación del PC


Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de
seguridad diferente en función del tipo de red de que se trate. Si deseas modificar
el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento
accediendo a las opciones de configuración del firewall.

Protección de redes inalámbricas (Wi-Fi)


Bloquea eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso
emergente que te permitirá bloquear la intrusión de inmediato.

Accesos a la red y accesos a Internet

Indica cuáles son los programas instalados en tu ordenador que podrán acceder a
la red (o a Internet).

Protección contra intrusos

Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador
para realizar en él ciertas acciones y no siempre con la mejor intención.

Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que
no deben acceder a la red local o a Internet. También bloquea los accesos que
desde otros ordenadores se realizan para conectarse con programas en tu
ordenador.

Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través
de qué puertos o zonas.

Clasificación:
Firewall proxy

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona


como gateway de una red a otra para una aplicación específica. Los servidores
proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de
contenido en caché, evitando las conexiones directas desde el exterior de la red.
Sin embargo, esto también puede tener un impacto en la capacidad de
procesamiento y las aplicaciones que pueden admitir.
Firewall de inspección activa

Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite


o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall
monitorea toda la actividad, desde la apertura de una conexión hasta su cierre. Las
decisiones de filtrado se toman de acuerdo con las reglas definidas por el
administrador y con el contexto, lo que refiere a usar información de conexiones
anteriores y paquetes que pertenecen a la misma conexión.
Firewall de administración unificada de amenazas (UTM)

Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de


inspección activa con prevención de intrusiones y antivirus. Además, puede incluir
servicios adicionales y, a menudo, administración de la nube. Los UTM se centran
en la simplicidad y la facilidad de uso.

Vea nuestros dispositivos UTM.


Firewall de próxima generación (NGFW)

Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple
de paquetes. La mayoría de las empresas están implementando firewalls de
próxima generación para bloquear las amenazas modernas, como los ataques de
la capa de aplicación y el malware avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir


lo siguiente:
 Funcionalidades de firewall estándares, como la inspección con estado
 Prevención integrada de intrusiones

 Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones


peligrosas

 Rutas de actualización para incluir fuentes de información futuras

 Técnicas para abordar las amenazas de seguridad en evolución


Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar
para la mayoría de las empresas, los NGFW pueden hacer más.
NGFW centrado en amenazas

Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también


brindan funciones de detección y corrección de amenazas avanzadas. Con un
NGFW centrado en amenazas, puede hacer lo siguiente:

 Estar al tanto de cuáles son los activos que corren mayor riesgo con
reconocimiento del contexto completo
 Reaccionar rápidamente ante los ataques con automatización de seguridad
inteligente que establece políticas y fortalece las defensas en forma dinámica
 Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de
terminales y la red
 Reducir significativamente el tiempo necesario desde la detección hasta la
eliminación de la amenaza con seguridad retrospectiva que monitorea
continuamente la presencia de actividad y comportamiento sospechosos, incluso
después de la inspección inicial
 Facilitar la administración y reducir la complejidad con políticas unificadas que
brindan protección en toda la secuencia del ataque.

Políticas:

Como podrás apreciar, ya existen unas políticas definidas de manera


predeterminada en el sistema.
Esas son las políticas predeterminadas que se asignan automáticamente a todos
los servidores generados. Podemos hacer clic en cualquiera de ellas para examinar
sus valores.

Como se puede apreciar, encontramos que las políticas tienen una serie de reglas
y en cada una se se han definido los siguientes valores:
o Protocolo: El protocolo de red.
o Puerto desde: El número de puerto desde el cual aplica esta regla.
o Puerto hasta: El número de puerto hasta el cual aplica esta regla.
o Dirección IP permitida: Si es una, varias o todas las direcciones IP desde
las que se permite el acceso.
Esos datos son importantes, porque definen nuestra regla de manera conjunta y son
los que usaremos más adelante para crear nuestras propias políticas.

Ventajas:
 Optimización del acceso al ordenador o Internet de la empresa
 Administra los accesos de la red privada hacia Internet, centralizando los
accesos y controlando la seguridad
 Protección de la información privada de la empresa y sus clientes
 Protección ante intrusos externos

Hay que tener en cuenta además que no protege amenazas o ataques de usuarios
negligentes ni protege ataques que no pasen por medio del firewall ni la copia de
datos importantes si se ha accedido a ellos. Tampoco protege de ataques de
ingeniería social (para ello hay que tener especial cuidado a la hora de navegar). Y
decimos esto porque no por el hecho de contar con un firewall hay que dejar de
prestar atención a la seguridad en la empresa especialmente cuando se navega por
Internet.
Por estas razones, el firewall es un gran recurso de seguridad para las empresas,
sobre todo en caso de hardware cuando las empresas utilizan el router que les
ofrecen las operadoras de Internet. Con él se garantiza que la empresa se muestre
segura en Internet.

Limitaciones:

Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones


principales de un firewall son las siguientes:

Un firewall en principio es probable que no nos pueda proteger contra ciertas


vulnerabilidades internas. Por ejemplo, cualquier usuario puede borrar el contenido
de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y
robar información, etc.

Los firewalls solo nos protegen frente a los ataques que atraviesen el firewall. Por
lo tanto, no puede repeler la totalidad de ataques que puede recibir nuestra red o
servidor.

Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas


de seguridad redundantes por si el firewall falla. Además, no sirve de nada realizar
una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que
el atacante siempre intentará buscar el eslabón de seguridad más débil para poder
acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra casa si
cuando nos marchamos dejamos la ventana abierta.

Verificar la manera en que un firewall maneja los enlaces externos:

Estos programas son los más comunes en los hogares, ya que aparte de
resultar mucho más económicos que el hardware, su instalación y actualización es
más sencilla. Eso sí, presentan algunos problemas inherentes a su condición:
consumen recursos del ordenador, algunas veces no se ejecutan correctamente
o pueden ocasionar errores de compatibilidad con otro software instalado.
Actualmente, los sistemas operativos más modernos como Windows XP y Linux
integran soluciones básicas de firewall, en algunos casos, como en el software libre,
son muy potentes y flexibles, pero requieren un gran conocimiento enredes y
puertos necesarios para las aplicaciones. Para no tener problemas, existen una
serie de herramientas externas que facilitan este trabajo de protección, como
soluciones que presentan firewall y antivirus.

• Administran los accesos provenientes de Internet hacia la red privada. Sin un


firewall, cada uno de los servidores propios del sistema se exponen al ataque de
otros servidores en el Internet. Por ello la seguridad en la red privada depende de
la "dureza" con que el firewall cuente.

• Administran los accesos provenientes de la red privada hacia el Internet.

• Permite al administrador de la red mantener fuera de la red privada a los usuarios


no-autorizados (tal, como, hackers, crakers y espías), prohibiendo potencialmente
la entrada o salida de datos.

• El firewall crea una bitácora en donde se registra el tráfico más significativo que
pasa a través él.

Enlaces a direcciones de correo electrónico


Son aquellos enlaces que al pinchar sobre ellos con el ratón nos dejan enviar un
mensaje a una determinada dirección de correo electrónico. Son muy usados en las
páginas web para que el visitante tenga la posibilidad de enviarle un mensaje o
sugerencia al encargado de la página web.

En este tipo de enlaces se usaremos mailto dentro del atributo href del enlace,
seguido de la dirección de correo electrónico hacia la que va dirigida este enlace

• El firewall no puede prohibir que se copien datos corporativos en disquetes o


memorias portátiles y que estas se substraigan del edificio.

• El firewall de Internet no puede contar con un sistema preciso de SCAN para cada
tipo de virus que se puedan presentar en los archivos que pasan a través de el,
pues el firewall no es un antivirus. • El firewall no puede ofrecer protección alguna
una vez que el agresor lo traspasa.

Firewall de Hardware

"Los firewalls de hardware se utilizan más en empresas y grandes


corporaciones. Normalmente son dispositivos que se colocan entre el router y la
conexión telefónica. Como ventajas, podemos destacar, que al ser independientes
del PC, no es necesario configurarlos cada vez que reinstalamos el sistema
operativo, y no consumen recursos del sistema. Su mayor inconveniente es el
mantenimiento, ya que son difíciles de actualizar y de configurar correctamente"

• Protección de información privada: Define que usuarios de la red y que información


va a obtener cada uno de ellos.

• Optimización de acceso: Define de manera directa los protocolos a utilizarse

Un Firewall se conecta entre la red interna confiable y la red externa no confiable,


(ver figura.1). Los Firewalls en Internet administran los accesos posibles del internet
a la red privada. Si no contamos con un Firewall, cada uno de los servidores de
nuestro sistema se exponen al ataque de otros servidores en internet.

El sistema Firewall opera en las capas superiores del modelo OSI y tienen
información sobre las- funciones de la aplicación en la que basan sus decisiones.
Los Firewalls también operan en las capas de red y transporte en cuyo caso
examinan los encabezados IP y TCP, (paquetes entrantes y salientes), y rechazan
o pasan paquetes con base a reglas de filtración de paquetes programadas.

Verificar si hay diferencia entre un firewall de hardware y uno de software:

Firewall de hardware

Éstas son la primera línea de defensa, ya que se configuran sobre todo en cajas de
red (módems / enrutadores) que contienen hardware y software personalizados.
Supervisa todos los paquetes que llegan a su red, verificando su origen y destino y
encabezado si se puede confiar en él. Sólo cuando se verifica el paquete, se le
permite pasar a través del firewall de hardware y dirigirse hacia la máquina de
destino. Dependiendo de la configuración actual de los cortafuegos, filtra el tráfico
en consecuencia.
El firewall de hardware tiene integrado IPS / IPDS (Intrusion Prevention Systems),
que solía ser un dispositivo separado. Pero ahora estos están incluidos, ofreciendo
una mayor protección.

Hardware Los firewalls son buenos para propietarios de pequeñas y medianas


empresas, con una pequeña red de computadoras con 5 o más PCs. Estos se
vuelven rentables porque si usted decide comprar licencias de software para cada
máquina digamos 20-30 copias de una cuota de suscripción anual le costará mucho
dinero.

El firewall de hardware tiene un IPS / IPDS integrado (Intrusion Prevention


Systems), que solía ser un dispositivo separado. Pero ahora están incluidos,
ofreciéndonos una mayor protección. Los fabricantes ahora también incluyen
Gateway Antivirus, escáneres de malware y filtros de contenido, por lo que obtendrá
máxima protección con ellos. CISCO ofrece Hardware que incluye "Cisco
ProtectLink Security Solutions" en algunos de sus dispositivos seleccionados.
Firewall de software

Un firewall de software es más una cosa individual de la máquina cuando el número


de usuarios es relativamente menor en una organización. Sin embargo, en las
organizaciones más grandes, a pesar de una seguridad de Firewall de hardware, se
recomienda utilizar un firewall de software también. Esto es en gran parte porque
puede haber usuarios / empleados que tienden a llevar y trabajar en sus sistemas
fuera de la red asegurada de las empresas. En estos casos, es importante
protegerlos.
Otra ventaja importante sobre los firewalls de software es que son fácilmente
actualizables. Los usuarios pueden simplemente descargar parches, correcciones,
actualizaciones y mejoras del sitio web del proveedor de cortafuegos, o en la
mayoría de los casos, el proveedor envía estas mejoras a través de Internet.

Ahora, para responder a su pregunta, la elección de un cortafuegos (Hardware o


Software) depende en gran medida del tipo de configuración que estaría ejecutando
para su organización. Como se dijo en el artículo anterior, si su configuración es
relativamente pequeña, es aconsejable ir a un firewall de software. Y si su
configuración es bastante mayor (20 usuarios +), entonces es prudente elegir un
cortafuegos de nivel de hardware junto con un firewall de software para proteger su
red.

También podría gustarte