Fierwall

Solo disponible en BuenasTareas
  • Páginas : 8 (1805 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de febrero de 2012
Leer documento completo
Vista previa del texto
¿Por qué un firewall?
Básicamente la razón para la instalación de un firewall es casi siempre la misma: proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet.
En la mayoría de los casos, el propósito es prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de informaciónpropietaria hacia el exterior.
Objetivo de un Firewalls
Un firewall sirve para múltiples propósitos, entre otros podemos anotar los siguientes:
- Restricción de entrada de usuarios a puntos cuidadosamente controlados de la red interna.
- Prevención ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos.
- Restricción de uso deservicios tanto a usuarios internos como externos.
- Determinar cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.
Todo el tráfico que viene de la Internet o sale de la red corporativa interna pasa por el firewall de tal forma que él decide si es aceptable o no.Beneficios de un firewall
Administra los accesos posibles del Internet a la red privada.
Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
Permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red.
Ofrece un puntodonde la seguridad puede ser monitoreada.
Ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall es ideal para desplegar servidores WWW y FTP.
Limitación de un Firewalls
Puede únicamente autorizar el paso del trafico, y él mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puedeofrecer protección alguna una vez que el agresor lo traspasa o permanece en torno a éste.
No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación.
No puede proteger de las amenazas a que está sometido por traidores o usuarios inconscientes.
No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los substraigan de la empresa.
Nopuede proteger contra los ataques de la "Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado.
No puede proteger contra los ataques posibles a la red interna por virus informativos a través de archivos y software.
Bases para el diseño decisivo del firewall
* Posturas sobre la política del Firewall.
* La política interna propia de laorganización para la seguridad total.
* El costo financiero del Proyecto "Firewall".
* Los componentes o la construcción de secciones del Firewall.
POLÍTICAS DEL FIREWALL
"No todo lo específicamente permitido está prohibido"
"Ni todo lo específicamente prohibido está permitido"
La primera postura asume que un firewall puede obstruir todo el tráfico y cada uno de los servicios o aplicacionesdeseadas necesariamente para ser implementadas básicamente caso por caso.
La desventaja es que el punto de vista de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad.
La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitaráser aislado básicamente caso por caso.
La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema.
Política interna de seguridad.
Un firewall de Internet no está solo, es parte de la política de seguridad total en una organización. Para que ésta sea exitosa, la organización debe conocer qué es lo se está protegiendo.
¿Cómo funciona?
Un...
tracking img