Está en la página 1de 16

Introducción

El firewall proporciona un único check-point que preserva a la intranet del ataque


de intrusos que pudieran accederla. Nos permite monitorear la seguridad a través
de sus alarmas y logs, los cuales deben ser revisados periódicamente pues
debemos poder determinar hipotéticos intentos de acceso ya que el mismo firewall
puede ser violado y una vez que esto sucede estamos sin protección. Como
agregados a su función primordial los firewalls proveen dos funciones extras; el
servicio de NAT-Network Address Translator que permite que un servidor de mi
intranet se presente en Internet con un número de IP válido sin necesidad de
reconfigurarlo, y por otro lado ofrece un punto de logio y monitoreo del uso de
Internet en cuanto a requerimientos para poder determinar anchos de bandas,
problemas de saturación del vínculo, etc.
Objetivo General.

El objetivo principal del proyecto es, proteger la red interna de intromisión de virus
y ataques internos y externos mediante la implementación de un Firewall sobre
plataforma del sistema operativo Windows, conocer y adquirir aprendizajes de que
es un firewall, su función principal dentro de las redes, sus características, el uso
correcto de este, su construcción y componentes que conforman un firewall. Por
otra parte, aprender a proteger las redes privadas y los dispositivos de punto de
conexión que se encuentren en ellas.

Objetivos específicos

 Entender qué es, de qué se compone y para qué sirve un Firewall


 Aprender el funcionamiento de un Firewall y sus diversas topologías
 Tener la capacidad de detectar y mitigar riesgos y atáques de red
 Entender las distintas aplicaciones y usos de un Firewall
 Aprender a configurar algunos tipos de Firewall
 Implementar y Administrar su propio Firewall mediante Linux Endian bajo
GPL y GNU
Marco Teórico.

Seguridad.

La seguridad de la información traslada ese modelo al ámbito intangible.

La seguridad implica asegurarse de que solo las personas (y los sistemas)


autorizados tengan acceso a la información. Los profesionales de seguridad de la
información a veces tienen puntos de vista diferentes sobre el rol y la definición de
seguridad de la información.

Las tres áreas principales de interés en la seguridad de la información se han


definido tradicionalmente como las siguientes:

Confidencialidad: Garantizar que sólo las partes autorizadas tengan acceso


a la información. El cifrado es una herramienta de uso común para lograr la
confidencialidad.

Integridad: Garantizar que la información no sea modificada por partes no


autorizadas (o incluso modificado indebidamente por los autorizados) y que se
puede confiar en el. Los hashes se utilizan para validar la integridad de los datos,
al igual que los sistemas de registro de transacciones.
Disponibilidad: Garantizar que la información esté accesible cuando se
necesite. Además de copias de seguridad simples de datos, la disponibilidad
incluye garantizar que los sistemas permanezcan accesibles en el evento de un
ataque de denegación de servicio (DoS). La disponibilidad también significa que
los datos críticos deben protegerse contra el borrado, por ejemplo, evitando la
eliminación de datos en su sitio web externo de la empresa.

Sin embargo, para abarcar completamente el papel de la seguridad de la


información, también debemos agregar algunas más áreas de interés de la lista.
Algunos profesionales de la seguridad incluyen lo siguiente dentro de las tres
áreas descritas anteriormente:

Autenticación: Garantizar que los usuarios son, de hecho, quienes dicen


ser. Las contraseñas son la forma tradicional de autenticar a los usuarios, pero
también se utilizan otros métodos, como tokens criptográficos y biométricos.

Autorización/control de acceso: Garantizar que un usuario, una vez


autenticado, solo pueda

Acceder a la información a la que él o ella ha sido autorizado por el propietario de


la información. Esto se puede lograr a nivel del sistema operativo usando el
sistema de archivos de controles de acceso o a nivel de red usando controles de
acceso en enrutadores o firewalls.
Auditabilidad: Asegurar que la actividad y las transacciones en un sistema o
red puedan ser monitoreados y registrados para mantener la disponibilidad del
sistema y detectar accesos no autorizados.

No repudio: Asegurar que una persona que inicia una transacción esté lo
suficientemente autenticada como para que no pueda negar razonablemente que
fue la parte iniciadora.

Firewall.

Un firewall es un sistema de seguridad de red de las computadoras que restringe


el tráfico de Internet entrante, saliente o dentro de una red privada. Este software o
esta unidad de hardware y software dedicados funciona bloqueando o permitiendo
los paquetes de datos de forma selectiva. Firewall es un término muy utilizado en
el mercado de seguridad de la información, el activo más recordado dentro de una
arquitectura de seguridad.

Los firewalls son fuertemente utilizados como estrategia de defensa en empresas.


Firewall no es un concepto nuevo, se popularizó especialmente con la
diseminación de la pila de protocolos TCP/IP como consecuencia de su propia
naturaleza. La primera propuesta de firewall, o filtro de paquetes, surgió en 1989
por Jeff Mogul de Digital Equipament Corp (DEC), marcando por lo tanto la
primera generación.

De acuerdo con Chapman (1997) un firewall es un conjunto de dispositivos o


componentes que están colocados entre 2 redes, que filtra el tráfico según las
políticas de seguridad de la empresa.

• Restringe el acceso a un punto de la red.

• Evita ataque desde afuera de la red.

• Restringe a los usuarios que no salgan de un punto o parte controlada.

Todo el tráfico que entra y sale de la red pasa a través del firewall, esto ayuda
mucho a la organización, ya que es más fácil y barato concentrar todas sus
medidas de seguridad en un solo punto, que tratar de implementar diferentes
mecanismos para poder cubrir todos los puntos de la red de forma individual.

Un firewall refuerza las políticas de seguridad de la red, ya que solo permite el


paso de los servicios autorizados y aquellos que cumplan con los requisitos.

¿Qué no hace un firewall?


Un firewall no puede proteger contra usuarios maliciosos, un usuario si desea
hacer una transferencia de información a través de la red puede ser detenido por
el firewall; pero si este usuario hace una copia de datos en algún tipo de
almacenamiento como un disco, cinta, memoria, etc. El firewall no podrá hacer
nada.

Un firewall es un dispositivo común en las compañías que se conectan a través de


internet, sin embargo, los firewalls no son dispositivos que se sacan de la caja, se
conectan y se encienden, una vez que la compañía adquiere un firewall para
proteger su red, el administrador de la red debe configurarlo y manejar el firewall e
implementar unas políticas de seguridad apropiadas para las necesidades de la
compañía (Bartal, 1999).

Las políticas de seguridad pueden tener anomalías, esto sucede cuando un


paquete coincide con 2 o más reglas diferentes de filtrado, cuando las reglas de
filtrado ya han sido creadas se le debe dar una seria atención para ver la relación
y la interrelación de ellas para no comprometer la seguridad de la red. Cuando el
número de reglas de filtrado es grande es más difícil implementar o escribir una
nueva política y que no tenga conflictos con alguna otra, para esto se puede hacer
una política más general o que este en segundo plano y otra que sea más
específica. Esto sucede en una típica red de las grandes compañías ya que estas
políticas fueron escritas por diferentes administradores y en diferentes tiempos (Al-
Shaer, 2003).

Con respecto a las configuraciones por defecto, y como debe de hacerse en todos los dispositivos,
los firewalls tienen que denegar todos los accesos que no hayan sido explícitamente permitidos.
Esta regla también se conoce como Deny by default o denegación por defecto. Es uno de los
principios que nos permitirá mejorar nuestras tareas de todos los días, porque nos fuerza a
conocer exactamente que es lo que permitimos y por que lo hacemos. Por ejemplo, si debemos
permitir que un equipo acceda a una aplicación remota, debemos permitir que ese equipo acceda
únicamente a las direcciones y puertos que se van a utilizar para dicha aplicación, ni más ni menos.

Desarrollo del proyecto.


En este proyecto se realizar un firewall, con el fin de proteger y salvaguardar información de un
virus.

En primer lugar, damos paso al planteamiento del nombre que tendrá el firewall, el cual llevará por
nombre “GPI” (Guardar y Proteger Información). El firewall lo trabajaremos desde el sistema
operativo Windows.

Las funciones básicas que tendrá el firewall serán:

 Controlar el tráfico que fluye a través el.


 Permitirá declarar reglas para decidir que tráfico puede pasar y cual no.

¿Cómo funciona?

Referente a su funcionamiento, el firewall está programado para diferenciar entre las conexiones
permitidas y las sospechosas, aplicando diferentes procedimientos en función de cómo califique a
la conexión.

Los diferentes procedimientos pueden ser:

 Políticas de cortafuegos: suspendiendo las peticiones de comunicación que no provengan


de la misma red o sistema, y disfrazando detrás de una IP los recursos internos.
 Filtrado de contenido: identifica los contenidos que pueden dar problemas, teniendo el
usuario la última palabra sobre si se bloquea o no el acceso.
 Servicios antimalware: algunos cortafuegos pueden también detectar virus y evitar su
expansión.
 Servicios de DPI: los procedimientos de Inspección Profunda de Paquetes añaden una
segunda capa de seguridad al sistema, revisando en profundidad los paquetes de
información que se reciben.

Información General del Firewall.


Perfil de dominio, Perfil privado y Perfil público está activo:

Firewall de Windows estará activado.


Las conexiones entrantes que no coincidan con una regla estarán bloqueadas.
Conexiones salientes que no coincidan con una regla serán permitidas.

Autenticar comunicaciones entre equipos.

Se requiere crear reglas de seguridad de conexión para especificar comó y cuando deben
autenticarse y protegerse las conexiones entre equipos por medio del protocolo de seguridad de
Internet (IPsec.)
Ver y crear reglas de firewall.

Se requiere crear reglas de firewall para permitir o bloquear conexiones a programas o puertos
especificados. También puede permitir una conexión solo si está autenticada o proviene de un
usuario, grupo o equipo autorizado. De forma predeterminada, las conexiones entrantes se
bloquean a menos que coincidan con una regla que las permita, y las conexiones salientes que
permiten a menos que coincidan con una regla que las bloquee (Reglas de entrada y Reglas de
salida).

Ver la directiva y actividad de firewall e IPsec actuales.

Vea la información sobre las reglas de firewall y seguridad de conexión actualmente en vigor y las
asociaciones de seguridad para las conexiones de red activas.
Logo del firewall.

Proceso de bloqueo de
programa.
Primer paso: Teclea la palabra
"firewall" en el cuadro de
búsqueda de la barra de tareas
y haz clic sobre Firewall de
Windows Defender cuando
aparezca en los resultados (en
Windows 8 y Windows 7
tendrás que ir a Inicio > Panel
de control > Sistema y seguridad > Firewall de Windows).
Segundo paso: En la ventana que se abre, entra en Configuración avanzada.

Tercer paso: Se abrirá otra nueva ventana. En la sección de la izquierda tendremos que seleccionar
Reglas de salida, pues son las que controlan las conexiones en las que nuestro ordenador “sale” a
buscar algo en Internet. Una vez hecho esto, hay dos opciones:

 Que el programa o la app que quieres bloquear aparezca en la lista (1). En este caso solo
tienes que hacer doble clic sobre él, marcar la casilla Bloquear la conexión y hacer clic en
Aplicar y Aceptar.
 Que no aparezca, en cuyo caso debes hacer clic en Nueva regla (2) y continuar con el
siguiente paso.
Cuarto paso: Un asistente te irá guiando a través de los pasos necesarios para crear una nueva
regla de salida. En el primero, marca Programa y haz clic en Siguiente.

Quinto paso: En el segundo, marca Esta


ruta de acceso al programa y haz clic en
Examinar. Aquí viene la parte
complicada, pues tendremos que
encontrar el programa en nuestro disco
duro. Normalmente la ruta es algo así
como C > Archivos de programa (x86) >
nombredelprograma.exe, pero puede
variar e incluso puede tratarse de un
archivo oculto (si es así, tendrás que
configurar previamente el explorador de
Windows para mostrar los archivos
ocultos). Haz doble clic sobre él una vez
lo hayas encontrado y, a continuación,
haz clic en Siguiente.
Sexto paso: Asegúrate de que esté marcada la opción Bloquear la conexión y haz clic en Siguiente.

Séptimo paso: Marca las tres opciones (Dominio, Privado y Público) para bloquear por completo el
acceso a Internet de este programa y continúa haciendo clic en Siguiente.
Octavo paso: Ponle un nombre a esta regla de manera que puedas identificarla fácilmente. En este
ejemplo voy a bloquear Microsoft Edge, así que la he nombrado “Bloqueo explorador”. Haz clic
en Finalizar (ya puedes cerrar también todas las ventanas que has abierto durante el proceso).

Noveno paso: Para comprobar que la regla que acabas de crear está funcionando correctamente,
tan solo tienes que ejecutar el programa en cuestión. En mi caso, al abrir Microsoft Edge me
encuentro con el siguiente mensaje:
Decimo paso: Si se deseas deshacerla y volver a permitir que ese programa se conecte a Internet,
haz clic derecho sobre ella y selecciona Eliminar. Por último, confirma los cambios clicando en Sí.

Conclusión.

Bibliografías.
https://doc.lagout.org/operating%20system%20/linux/IDS%20Firewall%20%26%20Security/The
%20Best%20Damn%20Firewall%20Book%20Period%20.pdf

https://ns2.elhacker.net/descargas/manuales/Redes/Redes%20desde%20Cero,%20USERS%20-
%20Daniel%20Benchimol.PDF

https://biblioteca.utsem-morelos.edu.mx/files/tic/14octubre2013/red/Seguridad
%20Informatica.PDF

https://bibdigital.epn.edu.ec/bitstream/15000/6056/1/CD-4785.pdf

https://repositorio.tec.mx/bitstream/handle/11285/572205/DocsTec_1956.pdf?
sequence=1&isAllowed=y

file:///C:/Users/nadia/Downloads/LIBROFUNDAMENTOSDESEGURIDADINFORMATICA.pdf

También podría gustarte