Está en la página 1de 28

6-6-2020 FIREWALL

1- Índice
1.- Introducción
2.- ¿Qué es un firewall?
3.- Objetivo de un firewall
4.- Componentes del firewall
5.- ¿Cómo funciona un firewall?
6.- ¿Qué puede hacer un firewall para proteger la red?
7.- ¿Qué no puede hacer un firewall para proteger la red?
8.- Implementación y configuración de firewalls
9.- Beneficios de un firewall
10.- Firewalls en el mercado
11.- Bibliografía
12.- Índice

6 de junio de 2020
1
1.- Introducción.

La seguridad ha sido el principal premirsa a tratar cuando una organización desea conectar
su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de
usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del
World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP).
Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los
servidores FTP de acceso publico en el Internet.

Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de


sus sistemas, debido a que se expone la organización privada de sus datos así como la
infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y
proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad
para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y
protegerse contra la exportación privada de información. Todavía, aun si una organización no esta
conectada al Internet, esta debería establecer una política de seguridad interna para administrar el
acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.

6 de junio de 2020
2
2.- ¿Qué es un firewall ?

Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden acceder
desde el exterior (Internet, en este caso) de una red privada, quienes puede ejecutar estos servicios y
también que servicios pueden utilizar los usuarios de la intranet hacia el exterior (Internet por
ejemplo). Para realizar esta tarea todo el tráfico entre las dos redes tiene que pasar a través de él. En
cualquier caso el firewall solo deja pasar el tráfico autorizado desde y hacia el exterior.

No se puede confundir un firewall con un router, un firewall no direcciona información


(función que si realiza el router), el firewall solamente filtra información. Desde el punto de vista de
política de seguridad, el firewall delimita el perímetro de defensa y seguridad de la organización.

6 de junio de 2020
3
Acerca de los firewall
Un firewall es una barrera entre una red interna y segura y una red sin seguridad como
puede ser Internet. La mayoría de redes privadas utilizan un firewall para conectar una red interna al
exterior (casi siempre Internet) de forma segura. También puede utilizar un firewall para asegurar
una red interna ante otra red de una intranet.
Un firewall proporciona un único punto de contacto controlado (denominado punto de
concentración) entre la red interna segura y la red no de confianza.
El firewall:
1. Permite a los usuarios de la red interna utilizar los recursos autorizados que están
ubicados en la red externa.
2. Impide que los usuarios no autorizados de la red externa utilicen recursos de la red
interna.

Al utilizar un firewall como filtro de gateway a Internet (o a otra red), reducirá


considerablemente el riesgo en la red interna. Utilizar un firewall también facilita la administración
de la seguridad de la red, dado que las funciones del firewall cumplen la mayor parte de la política
de seguridad.

3.- Objetivo de un firewall

 El objetivo principal de una firewall es proteger a una red de otra. Por lo general, la red que
se está protegiendo le es propietaria (o está bajo su responsabilidad), y la red contra la que se
protege es una red externa en la que no puede confiarse y desde la que se pueden originar ataques a
nuetra red. Para proteger la red se debe evitar que usuarios no autorizados tengan acceso a datos
confidenciales, mientras que se permite que usuarios legítimos tengan acceso a los recursos de la
red autorizados.

Son muchos los que utilizan firewall como término genérico que describe un amplio rango
de funciones, además de la arquitectura de los dispositivos que protegen a la red. Algunos, en
realidad, utilizan el término firewall para describir casi cualquier dispositivo de seguridad de red,
como un dispositivo de encriptación de hardware, un router de selección o un gateway a nivel de
aplicación.

6 de junio de 2020
4
En general, una firewall se coloca entre la red interna confiable y la red externa no
confiable. El firewall actúa como un punto de cierre que monitorea y rechaza el tráfico de red a
nivel de aplicación. Los firewall también pueden operar en las capas de red y transporte en cuyo
caso examinan los encabezados de IP y de TCP de paquetes entrantes y salientes, Y rechazan o
pasan paquetes en función de las reglas de filtración de paquetes programadas.

El firewall es el principal instrumento utilizado para la implementación de una política de


seguridad de una red de una organización. En muchos casos se necesitan técnicas de mejoramiento
de la autentificación, la seguridad y la privacídad para aumentar la seguridad de la red o
implementar otros aspectos de la política de seguridad.

4.- Componentes del firewall

6 de junio de 2020
5
Un firewall se compone de hardware y software que, utilizado conjuntamente, impide el
acceso no autorizado a parte de una red.
Un firewall consta de los siguientes componentes:

Hardware. El hardware del firewall consta normalmente de un sistema aparte dedicado a


ejecutar las funciones del software del firewall.

Software. El software del firewall puede constar de todas estas aplicaciones o algunas de
ellas:
a. Filtros de paquetes
b. Servidores Proxy
c. Servidores SOCKS
d. Servicios de Conversión de direcciones de red (NAT)
e. Software de anotaciones y supervisión
f. Servicios de Red privada virtual (VPN)

5.- ¿Cómo funciona un firewall?

6 de junio de 2020
6
El Firewall bloquea todos los puertos y protocolos y solo deja abiertos aquellos que
realmente se van a emplear, esto evita que los puertos abiertos sean empleados para causar
problemas en los servidores o tomar control de los mismos (intrusiones).

Para comprender cómo funciona un firewall, lo compararemos la red con un edificio en el


que quiere controlar el acceso. El edificio tiene un vestíbulo como único punto de entrada. En este
vestíbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlarlos,
cámaras de vídeo para grabar sus acciones y lectores de tarjetas identificadoras para comprobar la
identidad de los visitantes que entran en el edificio.

Estas medidas pueden funcionar bien para controlar el acceso al edificio. Pero si una
persona no autorizada consigue entrar en el edificio, no hay forma de proteger el edificio ante las
acciones del intruso. Sin embargo, si supervisa los movimientos del intruso, tiene la oportunidad de
detectar las actividades sospechosas que pueda llevar a cabo.

Al definir la estrategia del firewall, es posible que piense que hay suficiente con prohibir
todo lo que represente un riesgo para la organización y permitir todo lo demás. Sin embargo, dado
que los piratas informáticos crean nuevos métodos de ataque constantemente, debe anticiparse con
métodos para evitar dichos ataques. Como en el ejemplo del edificio, se deben buscar señales de
que alguien ha roto las defensas de alguna manera. Generalmente ocasiona muchos más daños y
gastos recuperarse de una intrusión que impedirla.

En el caso de un firewall, la mejor estrategia es permitir solamente las aplicaciones que


haya probado y que le merezcan toda confianza. Si se sigue esta estrategia, se debe definir la lista de
servicios a ejecutar en el firewall de forma exhaustiva. Puede reconocer cada servicio por la
dirección de la conexión (de interna a externa o de externa a interna). También se debe listar los
usuarios a los que se autorizará el uso de cada servicio y las máquinas que pueden emitir una
conexión para el mismo.
El siguiente ejemplo muestra como funciona un firewall(cortafuegos):

6 de junio de 2020
7
Aquí tenemos 3 terminales en una red con un servidor a la cabeza al cuál le hemos
implementado un Firewall y un Router. Cada terminal de esta LAN, incluido el Servidor
tiene una dirección IP personal que la va a identificar en la Red y sólo en la red, pero el
Firewall tendrá otra que será la que haga posible una identificación con el exterior. Al
instalar el Firewall debemos dotar al ordenador servidor con las dos direcciones IP: una
para que se puedan conectar los terminales de la LAN a él y otra real de identificación con
el exterior.

Opciones que da un Firewall


Primero: Organización. Toda la red está sujeta a éste, y la red sólo podrá acceder a
los parámetros que el Firewall tenga permitido o posibilite mediante su configuración. Por

6 de junio de 2020
8
ejemplo, si una terminal de la red intenta enviar un paquete a una dirección IP no
autorizada, el Firewall rechazará éste envío impidiendo realizar ésta transmisión.
Con el Firewall podemos definir tamaños de paquetes, IP con las que no interesa
comunicación, deshabilitación de envíos o recogida de paquetes por determinados puertos,
imposibilitar el uso del comando Finger, etc.

¿Cómo es el acceso desde el exterior?

Si el Firewall no valida nuestra IP no podremos conectarlo con la LAN, aunque como la IP


podemos falsificarla hoy en día se implementan también Servidores Proxys, ante los cuales
deberemos identificarnos antes, protegiendo así también al Firewall.

¿Cómo afecta un Firewall a un usuario de una intranet (LAN)?

Para el usuario la LAN es transparente, es decir, si desde cualquier estación enviamos un


paquete a una IP y el Firewall nos valida el tamaño, IP de destino, puerto, etc (Estos parámetros
varían según las necesidades de seguridad cada red, y por tanto del nivel de configuración del
Firewall), no veremos proceso alguno, seria como si no hubiera nada vigilando por nuestra
seguridad, aunque si lo hay.

Los Firewall son complejos, ya no en si mismos, sino en definición. Hoy en día a un Router
que cumpla funciones de Firewall le daremos esta clasificación.El concepto de seguridad aplicado
sería: Filtrar antes de repartir, mejor que multiplicar por x el trabajo de seguridad en una red.

6 de junio de 2020
9
6.- ¿Qué puede hacer un firewall para proteger la red?

Se instala un firewall entre la red y el punto de conexión con Internet (u otra red no de
confianza). El firewall lpermite limitar los puntos de entrada a la red. Un Firewall proporciona un
único punto de contacto (denominado punto de concentración) entre la red e Internet. Dado que

6 de junio de 2020
10
tiene un único punto de contacto, tendrá más control sobre qué tráfico permitirá entrar y salir de la
red.
El firewall aparece como una única dirección para el público. El firewall proporciona
acceso a la red no de confianza a través de servidores proxy o SOCKS o de la conversión de
direcciones de red (NAT) a la vez que oculta las direcciones de la red interna. Por consiguiente, el
firewall mantiene la confidencialidad de la red interna. Conservar la información sobre la red en
privado es una de las formas en que el firewall puede evitar que se produzcan ataques en los que el
intruso se haga pasar por otra persona (suplantación (spoofing)).

Un firewall le permite controlar el tráfico de entrada y salida de la red para reducir al


mínimo el riesgo de ataque a la red. El firewall filtra todo el tráfico que entra en la red de forma que
sólo puedan entrar tipos específicos de tráfico para destinos específicos. Esto minimiza el riesgo de
que alguien utilice TELNET o el protocolo de transferencia de archivos (FTP) para obtener acceso a
los sistemas internos.

Algunas herramientas utilizadas por un hacker

Es difícil describir en gran detalle y cantidad las herramientas de un hacker debido a que
cada uno tiene sus propias técnicas y objetivos, algunos simplemente espían (hackers pasivos), el
otro tipo es de los que además de espiar causan daños (hackers destructores). Aquí nombramos
algunas cuyo puede ser restringido por el firewall:

El protocolo SNMP (Simple Network Manager Protocol) que puede ser usado para
examinar la tabla de ruteo que usa la intranet, y conocer de esta manera la topología de la red.

El programa TraceRoute que puede revelar detalles de la red y de los enrutadores.

El protocolo Whois, que es un servicio de información que provee datos acerca del servidor
de nombres de la intranet.

El acceso al servidor DNS que podría listar los IP's de los diferentes hosts de la intranet y
sus correspondientes nombres.

El protocolo finger, que puede revelar información sobre los usuarios (como su login, sus
números telefónicos, la fecha y hora de la ultima conexión, etc..)

El programa ping, que puede ser empleado para localizar un host particular, y al obtener
diferentes IP's construir una lista de los host residentes actualmente en la red.

6 de junio de 2020
11
7.- ¿Qué no puede hacer un firewall para proteger la red?

Un firewall proporciona gran protección ante ciertos tipos de ataque, pero es solamente una
parte de la solución de seguridad total. Por ejemplo, un firewall no puede proteger necesariamente
datos que se envíen por Internet mediante aplicaciones como correo SMTP, FTP y TELNET. A
menos que decida cifrar estos datos, cualquier persona podrá acceder a ellos en Internet mientras se
dirigen a su destino.

Los Firewall ofrecen excelente protección a posibles amenazas, pero no son una solución
completamente segura. Ciertas amenazas están fuera del control del Firewall.

Un Firewall no puede proteger acciones ilegales de los usuarios internos


Un firewall puede tener un sistema de usuarios capaz de enviar información privada fuera
de la organización sobre una conexión de red; pero podría simplemente no tener una conexión de
red.
Si el ataque es realmente dentro de firewall, un firewall puede virtualmente notarlo. Los
usuarios internos pueden robar datos, dañar hardware y software y modificar programas cerca del
firewall. Las amenazas internas requieren una seguridad interna, tal como un host de seguridad y
educación a los usuarios.

Un Firewall no puede proteger las conexiones que no pasan por él


Un firewall puede efectivamente controlar el tráfico que pasa a través de él, pero no el que
no pasa. Un firewall no tiene forma de prevenir intrusos que se comunican a través de un módem.

Un Firewall no puede enfrentar completamente nuevas amenazas


Un firewall está diseñado para proteger amenazas conocidas. Solo un buen diseñador puede
también protegerse de nuevas amenazas. Por lo tanto un firewall no puede automáticamente
defenderse cuando sucede un nuevo ataque.
Periódicamente la gente descubre nuevas formas de ataque. No se puede diseñar un firewall
y creer que se está protegido para siempre.

Un Firewall no puede protegerse de los virus


Los firewall no pueden mantener virus de una PC fuera de la red. Algunos firewall escanean
todo el tráfico que pasa a través de él a la red interna; el escaneo es al menos de la dirección de

6 de junio de 2020
12
origen y del destino. Con sofisticados filtrados de paquetes o proxy, la protección de virus en
firewall no es muy práctico. Existen simplemente algunos tipos de virus y algunas formas de virus
que pueden ocultarse en los datos.
Detectar virus en un paquete al azar de un dato pasando a través del firewall es muy dificultoso,
esto requiere:

Reconocer que el paquete es parte de un programa

Determinar a que programa se parece

Determinar que el cambio es debido a un virus


La forma más práctica de atacar el problema de los virus, es a través de la protección del
software (instalación un buen antivirus en cada sección) y de la educación de usuarios.
8.- Implementación y configuración de Firewalls:

Formas de implementación de Firewall hay muchas, dependiendo de gustos y necesidades,


como lo es un proxy, siendo posiblemente la formula más utilizada.

Los Firewalls son la primera línea de defensa frente a los atacantes, estos componentes
deben estar óptimamente configurados para ser efectivos, de lo contrario es posible que un atacante
aproveche las vulnerabilidades para lograr entrar al host o a una posible red interna.

Los Firewall permiten la implementación de Zonas Desmilitarizadas ( DMZ- Demilitarized


Zone), que es un grupo de servidores a los cuales el Firewall permite un acceso parcial,
generalmente se emplea para servidores WWW, servidores FTP y servidores de correo. La función
del Firewall es evitar que existan desde el exterior conexiones diferentes a las permitidas, y se
establecen menos restricciones hacia ciertos servidores, hacia el interior hay una total protección,
evitando todo tipo de conexión desde el exterior.

Otra cualidad de algunos Firewalls es la posibilidad de establecer canales seguros


encriptados, punto a punto entre los Firewalls, también llamados VPN. Una Red Privada Virtual
( Virtual Private Network- VPN). Las VPN's se implementan para el manejo de información
confidencial sobre canales inseguros tales como Internet.

Decisiones de diseño básicas de un firewall

El diseño de un firewall, tiene que ser el producto de una organización consciente de los
servicios que se necesitan, además hay que tener presentes los puntos vulnerables de toda red, los
servicios que dispone como públicos al exterior de ella (WWW, FTP, telnet, entre otros) y

6 de junio de 2020
13
conexiones por módem. Hay varias consideraciones a tener en cuenta al momento de implementar
un firewall entre Internet y una intranet (red LAN). Algunas de estas consideraciones son:

Postura del firewall


o Todo lo que no es específicamente permitido se niega.
o Aunque es una postura radical es la más segura y la más fácil de implementar
relativamente ya que no hay necesidad de crear accesos especiales a los servicios.
o Todo lo que no es específicamente negado se permite Esta no es la postura ideal,
por eso es más que todo usado para subdividir la intranet. No es recomendable para
implementar entre una LAN e Internet, ya que es muy vulnerable.
Política de seguridad de la organización:
o Depende más que todo de los servicios que esta presta y del contexto en el cual
está. No es lo mismo diseñar un firewall para una ISP o una universidad, que para
proteger subdivisiones dentro de una empresa.

Coste del firewall:


El coste del firewall depende del número de servicios que se quieran filtrar y de la
tecnología electrónica del mismo, además se necesita que continuamente se le preste soporte
administrativo, mantenimiento general, actualizaciones de software y parches de seguridad.

Por lo tanto, los aspectos de diseño de un firewalls son:


1. ¿Para qué quiero que sirva?
a. Simple auditoria
b. Control de acceso al exterior
c. Control de acceso desde el exterior
2. ¿A qué nivel de detalle?
a. Que variables se controlan
b. Que recursos se controlan
3. ¿Cuánto me va a costar?
a. Aplicación Ad – hoc
b. Software libre

Subredes seleccionadas

En algunas configuraciones de firewall se puede crear una red aislada del tipo que se
muestra en la siguiente figura. En esta red, tanto la red externa no fiable como la red interna puede
tener acceso a la red aislada. Sin embargo, no puede fluir tráfico entre la red externa no fiable y la
red interna a través de la red aislada. El aislamiento de la red se desarrolla utilizando una
combinación de routers de selección que se configuran de manera apropiada. A esa red aislada se le
llama subred seleccionada.

6 de junio de 2020
14
  Algunas subredes seleccionadas tal vez tengan gateways a nivel de aplicación que
actúan como hosts de protección y proporcionan acceso interactivo a los servicios
exteriores .

En la figura que hay más abajo, vemos una subred seleccionada que utiliza la
configuración "SB1S". Se muestra una subred seleccionada que está configurada con un
host de protección como punto de acceso central a la subred seleccionada. Este tipo de
configuración es S-B1-S o "SBlS". Los routers de selección se utilizan para conectar a
Internet y a la red interna. El host de protección es un gateway de aplicación y niega el
tráfico expresamente permitido.

Debido a que el único acceso a la subred seleccionada se da a través del host de protección,
es muy difícil que un intruso abra una brecha en la subred seleccionada. Si la intrusión viene a
través de Internet, el intruso tendría que reconfigurar el enrutamiento en Internet, la subred
seleccionada y la red interna para tener libre acceso. Aunque se abra una brecha en dicho host, el
intruso tendría que introducirse en uno de los hosts de la red interna y luego regresar al router de
selección para tener acceso a la subred seleccionada. Es difícil hacer este tipo de intrusión sin
desconectarse a sí mismo o activar una alarma.

6 de junio de 2020
15
Un subred seleccionada que utiliza la configuración "SB1S".

Debido a que las subredes seleccionadas no permiten que el tráfico de red fluya entre
Internet y la red interna, las direcciones IP de los hosts en estas redes están ocultas entre sí. Esto
permite que una organización a la que el Centro de Información de Red (NIC, Network Information
Center) aún no le haya asignado oficialmente números de red, tenga acceso a Internet a través de
servicios de gateway de aplicación proporcionados por el host de protección (o bastión como vemos
en la imagen) en la subred seleccionada.

Tipos de Firewalls
Podemos catalogar los firewall, según su manera de operar, en dos grandes grupos :
1. firewalls de nivel de red.
2. firewalls de nivel de aplicación.

1. Firewall de Nivel de Red.

6 de junio de 2020
16
También se conocen como Packet-Filtering Gateways. Estos firewall son los más económicos.
Las capacidades de filtro suelen estar presentes en el software del router, y como probablemente se
necesite un router para conectar a Internet no hay ningún coste adicional.

Los network firewalls operan despreciando paquetes en base a sus direcciones de origen o
destino, o sus puertos. En general se carece de información de contexto, las decisiones son tomadas
sólo en base a la información del paquete en cuestión. En función del router, el filtrado se puede
hacer a la entrada, a la salida o en ambos lados. El administrador realiza una lista de máquinas
aceptados y servicios, y una lista de máquinas y servicios a denegar.

El problema es que la mayoría de políticas de seguridad necesitan un control más fino que este.
Uno puede desear que la máquina A se pueda comunicar con la B, pero sólo para enviar correo,
otros servicios estarían denegados. Se pueden definir reglas a este nivel. Aún con una perfecta
implementación del filtro, nuestra red interna no estaría totalmente segura.

2. FireWall de Nivel de Aplicación.

Un firewall de nivel de aplicación representa el extremo opuesto en el diseño de un firewall. En


vez de usar un mecanismo de propósito general para permitir diversos tipos de tráfico, usa código
de propósito especifico que puede utilizarse para cada aplicación deseada. Estos firewalls además
poseen otra característica apreciada, pueden registrar (log) y controlar todo el tráfico de entrada y
salida.

Estos firewalls tienen la responsabilidad de tomar los paquetes de una red y llevarlos a otra,
previamente abren el paquete, examinan el contenido, y se aseguran que no tiene ningún riesgo
potencial. Una vez los paquetes están chequeados, y son seguros, el firewall construye unos nuevos
con el mismo contenido. Así pues sólo los paquetes para los cuales hay un código de construcción
pueden atravesar el firewall, no se pueden enviar paquetes no autorizados porque no hay código
para generarlos.

Otra clasificación que se da es:

Filtrado de paquetes (packet filtering)

Servidor proxy genérico (gateway relay proxy)

Reencaminador de servicios (socket redirector)

6 de junio de 2020
17
Servidor proxy (application gateway, proxy server, forwarder)

Filtrado de paquetes
a. Rechazo de paquetes en función de
i. Dirección de origen/destino
ii. Servicio (puerto)
b. Decisiones tomadas paquete a paquete
c. Posibilidades de filtrado
i. A la entrada
ii. A la salida
d. Problemas:
i. Direcciones IP fáciles de enmascarar
ii. Servicios en puertos no estándar

Proxy genérico

6 de junio de 2020
18
a. Todos los servicios se solicitan a un único puerto del proxy
a. Control adicional: límite de tiempo, autenticación.
b. El proxy conecta con el servicio solicitado de la Intranet
c. Habitualmente un único nodo externo
d. Problemas:
a. Servicios que requieren un puerto especifico.
b. Hay que modificar los clientes: circuito virtual a través del proxy.
c. Usuarios internos que no cooperan.

Reencaminador
a. Protocolo fuente – reencamicador para identificar destino y servicio
a. control adicional: limite de tiempo, autenticación
b. Una vez validada, la conexión es entre fuente y destino
c. Múltiples nodos sin transparencia.
d. Problemas:
a. Hay que modificar los clientes (sus librerías)
b. Usuarios internos que no cooperan

6 de junio de 2020
19
Servidor proxy
a. Desempaquetado y empaquetado
a. Control total del tráfico
b. Protección ante virus
c. Control de acceso (horarios, facturación) por servicio.
b. Dos interfaces de red
c. Seguridad activa
d. Problemas:
a. Clientes específicos

6 de junio de 2020
20
9.- Beneficios de un firewall

Los firewalls manejan el acceso entre dos redes. Si no existiera, todos los hosts de la
Intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto significa que la
seguridad de toda la red, estaría dependiendo de cuan fácil fuera violar la seguridad local de cada
máquina interna.

El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de


intentos de ataque, el administrador de la red escogerá la decisión de si revisar estas alarmas o no, la
decisión tomada por éste no cambiaria la manera de operar del firewall.

Otra causa que ha hecho que el uso de firewalls se haya convertido de uso imperativo es el
hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones
IP, esto ha hecho que las intranets adopten direcciones CIRD (o direcciones sin clase), las cuales
salen a Internet por medio de un NAT (Network address traslator), y efectivamente el lugar ideal y
seguro para alojar el NAT ha sido el firewall.

Los firewalls también han sido importantes desde el punto de vista de llevar las estadísticas
del ancho de banda "consumido" por el tráfico de la red, y qué procesos han influido más en ese
tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y
economizar o aprovechar mejor ancho de banda.

Finalmente, los firewalls también son usados para albergar los servicios WWW y FTP de la
intranet, estos servicios se caracterizan por tener interfaces al exterior de la red privada y se ha
demostrado que son puntos vulnerables para acceder a ella.

6 de junio de 2020
21
10.- Firewalls en el mercado

Servicios para Medianas y Grandes empresas


Uno de los aspectos más importantes a considerar al conectarse a Internet es la seguridad de
las redes. Es necesario crear políticas de seguridad que garanticen el la información y los sistemas
de cómputo de su organización. En este aspecto Intranet ofrece una solución inicial basada en un
Firewall estático que se configura en su enrutador, pero adicionalmente existe la posibilidad de
implementar un firewall dinámico que garantice aun más la seguridad de su red, monitoreando los
puertos (o conexiones) que deben ser permitidos hacia su red, en función de las actividades de cada
computador de su red interna.

Beneficios del PIX Firewall :

No se requiere desconexión de su enlace para la instalación

No es necesario administración diaria

No es necesario actualizar los hosts ni los enrutadores

Acceso completo a Internet para los hosts internos registrados

No se necesitan nuevos números IP para hacer la expansión de la red

Permite la implementación de redes privadas

Utiliza Internet (RFC 1918) direcciones IP registradas

6 de junio de 2020
22
No ocasiona impacto en los usuarios al no cambiar su configuración

Interoperatividad con enrutadores basados en Cisco IOS

Cisco Secure PIX Firewall

Proxy Server Microsoft

¿Microsft Proxy Server es un Firewall?


Un término que frecuentemente aparece cuando se habla de firewalls es Proxy Server, una
definición práctica sería la siguiente :

Proxy se define en términos generales como "la autoridad o poder para actuar para otro". En el
contexto de networking un servicio proxy es aquel provee un ordenador asumiendo la autoridad de
actuar para ordenadores a los cuales esta conectado. Este servicio es útil en situaciones en que
ordenadores de redes diferentes no estén conectados directamente para intercambiar información.

El servicio proxy permite el intercambio de información mientras mantiene la seguridad


individual de cada ordenador. De acuerdo a la definición, Microsoft Proxy Server es un Firewall de
nivel de Aplicación.

6 de junio de 2020
23
El producto Proxy Server de Microsoft se debe montar sobre un servidor Microsoft NT.

Entre su principales características se destacan:

Cache de disco para acelerar la navegación por Internet.

Permite compartir un módem, línea telefónica o línea ISDN y cuenta de acceso.

Informes generados en forma automática que permiten ver y evaluar el uso que se le está
dando a la Intranet al interior de la empresa. Podrá controlar por donde navegan los
usuarios.

Control de acceso por usuarios.

Network1 presenta su herramienta FireWall Plus (FWP) que, como su nombre lo


indica, es una poderosa herramienta de seguridad multiprotocolo, diseñada para trabajar en
ambientes network-to-network, client-to-client, client-to-server y server-to-server. Trabaja
bajo cualquier protocolo y con cualquier aplicación en Internet o intranets. La arquitectura
de esta herramienta permite añadir a las aplicaciones y a las comunicaciones la propiedad
de encriptación, autoverificación, VPN (Virtual Private Network) y administración remota.
Puede correrse en plataformas Windows NT, Windows 95, Win 3.x y D.O.S. FWP trabaja
en cooperación con el Kernel de NT y protege completamente al sistema operativo de
cualquier acceso no autorizado (a nivel usuario, archivo, proceso, etc.) para los ambientes

6 de junio de 2020
24
descentralizados cliente/servidor (C/S) en los que cada día transita más información
confidencial.

Cisco IOS Firewall Feature Set

Módulo Firewall que se instala dentro de los router Cisco de la serie


1600 (o 2500). Provee una solución ideal para empresas que deseen integrar, sin necesidad
de máquinas adicionales, los servicios de ruteo y seguridad en sus actuales routers Cisco,
manteniendo así su inversión.
Ventajas :

Control de Acceso basado en Contexto (CBAC): provee filtros seguros y por aplicación
para el tráfico IP, soportando los últimos protocolos de aplicaciones avanzadas.

Bloqueo Java: protección frente a aplicaciones Java con peligros de seguridad, permitiendo
el acceso solo a los applets Java de fuentes previamente autorizadas.

Detección y Prevención de Servicios Denegados: protege de los ataques más comunes a las
redes internas.

Alertas en Tiempo Real: crea logs de los servicios denegados y otras condiciones que
presenten riesgos de seguridad al interior de la red de la empresa.

Control de Uso: permite llevar un control de usuarios, tiempo de acceso, direcciones de


origen y destino, puertas usadas y total de bytes transmitidos.

Configuración y administración integradas con Cisco IOS.

6 de junio de 2020
25
11.- Bibliografía

http://www.cisco.com/univercd/cc/td/doc/product/iaabu/pix/index.htm

http://www.microsoft.com/intlkb/SPAIN/E10/5/56.ASP

http://www.gifweb.com/firewall.html

http://maxwell.univalle.edu.co/~caraquin/#intro

http://www.viared.cl/servypro/watchguard.htm
http://www.abits.com.mx/Productos/firewall.htm

http://www.tic.com.mx/productos/internet/firewalls/firewalls.htm

http://tallan.unp.edu.pe/ingindustrial/daiinfo/sisi982.htm
http://www.soltel.com.uy/Firewall.html
http://www.maestrosdelweb.org/editorial/computacion/firewall.asp

6 de junio de 2020
26
http://www.ibm.com/co/products/fire.html
http://alen.ait.uvigo.es/~manolo/nst/seguridad/sld017.htm
http://www.wingate.com.mx/
http://www.camhi.cl/servypro/ms-proxy.htm
http://www.penta.ufrgs.br/gereseg/unlp/12tema4.htm
http://www.rdc.cl/prodserv/firewall.htm

6 de junio de 2020
27

También podría gustarte