Seminario de tesis

Páginas: 7 (1507 palabras) Publicado: 29 de junio de 2010
Seguridad a profundidad: Firewalls sin puertas abiertas
Conforme crece Internet, aumenta la sofisticación de los ataques informáticos; ante ello, se han establecido mecanismos de protección que cierran puertas de acceso. Se trata de los firewalls de última generación, llamados también Deep Inspection.
María Elena Alcántara Castro

Pensar en la confidencialidad, integridad ydisponibilidad de datos en una empresa significa adquirir mecanismos de seguridad como los firewall, que evolucionan cada vez más para ofrecer mayor seguridad a los usuarios de las redes.
Al hacer uso del Internet es necesario dejar un puerto abierto (Puerto 80-Web), por donde muchos atacantes han buscado el acceso para dañar las aplicaciones. De ahí la necesidad de proteger tanto el tráfico que pasapor esa red, como el contenido de los paquetes, algo que sólo la última tecnología de firewall puede hacer.
De acuerdo con Raúl Goycoolea, Bussines Technologies Technical Service de Computer Associates (CA), los firewalls son la segunda tecnología de seguridad más demandada por el mercado empresarial. Le siguen otras 17 soluciones y le antecede el antivirus.

Un sistema con historia“Los firewalls, también llamados muros de fuego, son sistemas que, a nivel de hardware o software (o ambos), evitan el acceso no autorizado; es decir, limitan la exposición de una computadora o una red a los ataques informáticos”, explica Adalberto Olivares B., Gerente del Programa de Investigación en TI de IDC México. “En sus formas más simples, son bloqueadores de conexión y, en sus formas máselaboradas, permiten la creación de redes virtuales privadas”.

Se trata de una tecnología que ha tenido su mayor evolución en los últimos tres o cuatro años, comenta René Tavera Escárcega, Responsable de Seguridad Informática de Afina, al afirmar que hoy en día experimentamos el uso de esta tecnología en su cuarta generación.

La primera generación de firewalls, llamada Filtrado dePaquetes, tenía como principal propósito permitir o prohibir accesos basándose en políticas origen-destino-puerto-origen-destino. Posteriormente, llegaron los Proxy para ofrecer seguridad a nivel capa-aplicación: este sistema genera dos conexiones para dar respuesta a las peticiones del usuario y lo que hace es ejecutar una versión reducida de la aplicación destino para ver si el paquete es seguro.La tercera generación amalgama las dos tecnologías anteriores, ya que se combina la seguridad del Proxy con el desempeño de los filtrados de paquetes. Este sistema se denomina Inspección de Estado, porque se enfoca en analizar el estado de la comunicación.

Finalmente, la última versión son los firewalls, que incluyen capacidades para prevenir ataques a nivel de aplicación, tambiénllamados de Inspección Profunda (Deep Inspection).

Lo in de los firewalls

Actualmente, el 80% de los ataques a redes se dan a nivel de aplicaciones, informa Antonio Sollano, Gerente Regional para México de Internet Security Systems (ISS), y el 90% de éstos sucede por malas aplicaciones de las soluciones.

Ante este panorama, Vicente Monarque, Systems Engineer de México,Centroamérica, Caribe y norte de Sudamérica de Juniper Networks, comenta que Deep Inspection utiliza un protocolo que genera seudo sesiones para saber exactamente lo que se permite entrar y salir, de tal forma que realiza un diagrama de estados.
Explica que ahora es posible ver los ataques desde una capa más profunda, ya que separa el tráfico de la red, lo desfragmenta para analizar el paquete, verifica que nohaya algún ataque y lo vuelve a ensamblar para llevarlo a un estado de normalización, es decir, “estamos justo en medio de la comunicación, con una visión total para evitar falsos positivos (falsas alarmas)”.

Entorno de una nueva generación.

A consideración de Tavera, aunque los firewalls de Filtrado de Paquetes son de buen rendimiento, trabajan a velocidades óptimas, son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seminario de tesis
  • seminario de tesis
  • SEMINARIO DE TESIS
  • Seminario Tesis
  • seminario de tesis
  • Seminario De Tesis
  • Seminario de tesis
  • Seminario De Tesis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS