Unidad 4-Firewalls-Como-Herramientas-De-Seguridad
Unidad 4-Firewalls-Como-Herramientas-De-Seguridad
Unidad 4-Firewalls-Como-Herramientas-De-Seguridad
Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para
acceder a Internet, lo que significa que todas las computadoras que estén detrás
del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría
de los routers vienen con un firewall instalado.
La configuración de un firewall por hardware es más complicada que una instalación de
un firewall por software y es normalmente realizada a través del navegador que se utiliza
para acceder a Internet.
La diferencia de precio entre un router con firewall y un router sin firewall es muy
pequeña, por eso es recomendable comprar un firewall con esta protección.
Es posible tener un firewall por hardware y un firewall por software activos
simultáneamente para lograr una mayor protección.
Firewall por Software comercial
Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows),
pero normalmente incluye protecciones extra y mucho más control sobre su configuración
y funcionamiento.
El sistema Firewall opera en las capas superiores del modelo OSI y tienen información
sobre las- funciones de la aplicación en la que basan sus decisiones. Los Firewalls
también operan en las capas de red y transporte en cuyo caso examinan los encabezados
IP y TCP, (paquetes entrantes y salientes), y rechazan o pasan paquetes con base a
reglas de filtración de paquetes programadas.
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se
pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si
se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está
intentando acceder.
Con este nuevo firewall se mejora la productividad y seguridad de las redes, identificando
y clasificando aplicaciones y respondiendo de manera automática ante cualquier riesgo
que detecte.
Ruteador Filtra-paquetes.
Gateway a nivel-aplicación.
Gateway a nivel-circuito.
El ruteador toma las decisiones de rehusar y permitir el paso de cada uno de los paquetes
que son recibidos. Este sistema se basa en el examen de cada datagrama enviado y
cuenta con una regla de revisión de información de los encabezados IP, si estos no
corresponden a las reglas, se descarta o desplaza el paquete.
FASE III. Características y ventajas del Firewall Protección de la Red. – Mantiene alejados
a los piratas informáticos (crakers) de su red al mismo tiempo que permite acceder a todo
el personal de la oficina.
Control de acceso a los recursos de la red.- Al encargarse de filtrar, en primer nivel antes
Jesús Alberto López Guzmán 5° “B”
IGN. INFORMATICA – SEGURIDAD INFORMATICA
UNIDAD 5
que lleguen los paquetes al resto de las computadoras de la red, el firewall es idóneo para
implementar en el los controles de acceso.
Control de uso de internet. Permite bloquear el material no- adecuado, determinar que
sitios que puede visitar el usuario de la red interna y llevar un registro.
Audita y registra internet.- Permite al administrador de red justificar el gasto que implica la
conexión a internet, localizando con precisión los cuellos de botella potenciales del ancho
de banda.
Cuando se diseña un firewall de internet, se toma algunas decisiones que pueden ser
asignadas por el administrador de red:
El costo Financiero del proyecto Firewall.-Es el precio que puede ofrecer una organización
por su seguridad, un simple paquete filtrado firewall puede tener un costo mínimo ya que
la organización necesita un ruteador- conectado al internet, y dicho paquete ya esta
incluido como estándar del equipo.
Conexión dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario
Jesús Alberto López Guzmán 5° “B”
IGN. INFORMATICA – SEGURIDAD INFORMATICA
UNIDAD 5
puede hacer una conexión SLIP o PPP al internet. Este tipo de conexiones derivan de la
seguridad provista por firewall construido cuidadosamente, creando una puerta de ataque.
El firewall no puede protegerse de las amenazas a que esta sometido por traidores o
usuarios inconscientes.
El firewall no puede protegerse contra los ataques de la ingeniería social, en este caso, un
craker que quiera ser un supervisor o aquel que persuade a los usuarios menos
sofisticados.
El firewall no puede protegerse de los ataques posibles a la red interna por virus
informativos a través de archivos y software.
Tampoco puede protegerse contra los ataques en la transferencia de datos, estos ocurren
cuando aparentemente datos inocuos son enviados o copiados a un servidor interno y son
ejecutados despachando el ataque.
Desde el punto de vista de una página web, un enlace externo es un link que apunta a
esa página desde otro sitio Web
Enlaces a direcciones de correo electrónico
Son aquellos enlaces que al pinchar sobre ellos con el ratón nos dejan enviar un mensaje
a una determinada dirección de correo electrónico. Son muy usados en las páginas web
para que el visitante tenga la posibilidad de enviarle un mensaje o sugerencia al
encargado de la página web.
Jesús Alberto López Guzmán 5° “B”
IGN. INFORMATICA – SEGURIDAD INFORMATICA
UNIDAD 5
http://www.informatica-hoy.com.ar/seguridad-informatica/Tipos-de-firewall.php
https://prezi.com/7m-84kz4lgee/unidad-5/
https://es.scribd.com/archive/plans?doc=250528886&metadata=%7B%22context%22%3A
%22archive_view_restricted%22%2C%22page%22%3A%22read%22%2C%22action%22%3A
%22download%22%2C%22logged_in%22%3Atrue%2C%22platform%22%3A%22web%22%7D