Seguridad Informática

Páginas: 9 (2105 palabras) Publicado: 12 de diciembre de 2012
INSTITUTO TECNOLOGICO SUPERIOR DE ACAYUCAN

Ingeniería en informática


Seguridad Informática

Investigación

Firewall

Domingo 08 Septiembre, 20

Índice.
Introducción…………………………………...……………………………3
Firewall……………………………………..……………………………….4
Tipos de firewall……………………………………………………………5
Restricciones en el firewall………………….….……………………….10
Limitaciones de un firewall……………..…..……………………………11Conclusión………………………………………..……………………….12
Referencia electrónica………………….…….………………………….13

2

Introducción.

El presente trabajo de investigación hablaremos sobre el dispositivo firewall al
igual de sus tipos, restricciones y limitaciones la principal función de este trabajo
es de dar a conocer los aspectos más importantes de cada uno de ellos .
De tal forma mostrando la forma en quepueden ser implementados en el ámbito
informático y sus diferentes aspectos que se llevan a cabo, así mismo dando a
conocer que están guiados hacia una finalidad importante en la vida de cada
persona asi como también que uno de ellos esta mas estrictamente relacionado
con la manera en que se relaciona para la satisfacción del usuario.

3

FIREWALL

Un firewall es un dispositivo que funcionacomo cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una
red local y la red Internet, como dispositivo de seguridad para evitar que los intr usos
puedan acceder a información confidencia y también puede ser un sistema (o conjunto
de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida.
Esel mecanismo encargado de proteger una red confiable de una que no lo es ( por
ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

.

4

Tipos de Firewall
1.Filtrado de Paquetes.
Se utilizan Routers con filtros y reglas basadas en políticas de control de acceso. El
Router es el encargado de filtrar los paquetes (un Choke) basados en cualquiera de
los siguientes criterios:
1. Protocolos utilizados.
2. Dirección IP de origen y de destino.
3. Puerto TCP-UDP de origen y de destino.
Estos criterios permiten gran flexibilidad en el tratamiento deltráfico. Restringiendo
las comunicaciones entre dos computadoras (mediante las direcciones IP) se
permite determinar entre cuales máquinas la comunicación está permitida.
El filtrado de paquetes mediante puertos y protocolos permite establecer que
servicios estarán disponibles al usuario y por cuales puertos. Se puede p ermitir
navegar en la WWW (puerto 80 abierto) pero no acceder a la transferenciade
archivos vía FTP (puerto 21 cerrado).
Debido a su funcionamiento y estructura basada en el filtrado de direcciones y
puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del
Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son
transparentes para los usuariosconectados a la red. Sin embargo prese nta
debilidades como:

1. No protege las capas superiores a nivel OSI.
2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y
puertos.
3. No son capaces de esconder la topología de redes privadas, por lo que exponen la
red al mundo exterior.
4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidadde
registro de actividades.
5. No soportan políticas de seguridad complejas como autentificación de usuarios y
control de accesos con horarios prefijados.

5

2. Proxy-Gateways de Aplicaciones.
Para evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores
crearon software de aplicación encargados de filtrar las conexiones. Estas
aplicaciones son conocidas como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS