Firewall O Cortafuegos: February 2016
Firewall O Cortafuegos: February 2016
Firewall O Cortafuegos: February 2016
net/publication/295256426
FIREWALL O CORTAFUEGOS
CITATIONS READS
0 281
1 author:
SEE PROFILE
All content following this page was uploaded by Jackson Marcelo Cuenca on 20 February 2016.
Loja, Ecuador
jmcuencag@unl.edu.ec
Abstract— En el presente informe se habla claramente Para que un firewall sea efectivo, todo tráfico de
sobre las diferentes conceptos, teoría y clases de información a través del Internet deberá pasar a través del
firewall despejando varias dudas sobre esta técnica mismo donde podrá ser inspeccionada la información. El
utilizada mucho en la seguridad de redes perimetral. firewall podrá únicamente autorizar el paso del tráfico, y el
Es una de las técnicas más utilizadas para establecer mismo podrá ser inmune a la penetración.
Desafortunadamente, este sistema no puede ofrecer protección
seguridad en las redes. Aunque debes ser alguno de
alguna una vez que el agresor lo traspasa o permanece entorno
los sistemas a los que más se deben prestar atención, a este.
distan mucho de ser la solución final a los problemas
de seguridad. Un cortafuegos o Firewall es un
elemento de hardware o software cuya ubicación
habitual es el punto de conexión de la red interna de
la organización con la red exterior (Internet): de este
modo se protege la red interna de intentos de acceso
no autorizados desde Internet los cuales pueden
aprovechar vulnerabilidades en los sistemas de red
internos.
5. Screened Subnet.
En este diseño se intenta aislar la máquina más atacada y
vulnerable del Firewall, el Nodo Bastión. Para ello se
establece una Zona Desmilitarizada (DMZ) de forma tal que
sin un intruso accede a esta máquina no consiga el acceso
total a la subred protegida.En este esquema se utilizan dos
Routers: uno exterior y otro interior. El Router exterior tiene
la misión de bloquear el tráfico no deseado en ambos
sentidos: hacia la red interna y hacia la red externa. El Router
interior hace lo mismo con la red interna y la DMZ (zona
entre el Router externo y el interno).
6. Inspección de Paquetes
Fig 4 Filtrado de paquetes según el modelo OSI Este tipo de Firewalls se basa en el principio de que cada
paquete que circula por la red es inspeccionado, así como
2. Firewalls de capa de aplicación o Proxy-Gateway de también su procedencia y des- tino. Se aplican desde la capa
Aplicaciones de Red hasta la de Aplicaciones. Generalmente son instalados
cuando se requiere seguridad sensible al contexto y en
Trabaja en el nivel de aplicación (capa 7) de manera que los aplicaciones muy complejas.
filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si se trata de tráfico
HTTP se pueden realizar filtrados según la URL a la que se 7. Firewalls Personales
está intentando acceder. Un cortafuego en capa 7 de tráfico Estos Firewalls son aplicaciones disponibles para usuarios
HTTP es normalmente denominado Proxy y permite que los finales que desean conectarse a una red externa insegura y
computadores de una organización entren a Internet de una mantener su computadora a salvo de ataques que puedan
forma controlada.Para evitar las debilidades asociadas al ocasionarle desde un simple "cuelgue" o infección de virus
filtrado de paquetes, los desarrolladores crearon software hasta la pérdida de toda su información almacenada.
de aplicación encargados de filtrar las conexiones. Estas
aplicaciones son conocidas como Servidores Proxy y la IV. CONCLUSIONES
máquina donde se ejecuta recibe el nombre de Gateway Un cortafuegos o firewall es una parte de un sistema o una
de Aplicación El Proxy, instalado sobre el Nodo Bastión, red que está diseñada para bloquear el acceso no autorizado,
actúa de intermediario entre el cliente y el servidor real de permitiendo al mismo tiempo comunicaciones autorizadas
la aplicación, siendo transparente a ambas partes
Los cortafuegos pueden ser implementados en hardware o
software, o una combinación de ambos
3. Dual-Homed Host
RECONOCIMIENTOS
Son dispositivos que están conectados a ambos Este artículo fue diseñado a base del esfuerzo y dedicación
perímetros (interior y ex- terior) y no dejan pasar del autor.
paquetes IP (como sucede en el caso del Filtrado de REFERENCIAS
Paquetes), por lo que se dice que actúan con el "IP - [1] CALLEGARI, Osvaldo; Seguridad de la Informacion.; 8 Edición;2007.
Forwarding desactivado". [Online]Disponible: www.segu-info.com.ar
Un usuario interior que desee hacer uso de un [2] OCW CRIPTORED Enciclopedia de la Seguridad de la Información
servicio exterior, deberá conectarse primero al
[Online] Disponible: http://www.intypedia.com/
Firewall, donde el Proxy atenderá su petición, y en
función de la configuración impuesta en dicho [3]REPOSITORIO UTN Firewalls [Online] Disponible: repositorio.utn.edu.=
Firewall, se conectará al servicio exterior solicitado
y hará de puente entre éste y el usuario interior.
View publication stats