Firewalls Como Herreamientas De Seguridad 2

Páginas: 14 (3294 palabras) Publicado: 13 de junio de 2015
INSTITUTO TECNOLÓGICO SUPERIOR DE PEROTE

Seguridad Informática

José Daniel Marín Martínez

13050028

LSCA. José Manuel Díaz Rivera

Filewalls como Herramientas de Seguridad

Unidad V

Perote Veracruz a 28 de Mayo del 2015

INTRODUCCIÓN
Los Firewalls son sistemas o grupo de sistemas que impone una política de seguridad entre la
organización de la red privada y el Internet. El Firewall filtrainformación, no la direcciona.
Se manejan por zonas (seguras o no) o bien por niveles de seguridad, los que establece el
usuario según el grado de permisividad que le imponga al equipo. Pero luego el programa se
va configurando con el tiempo. Como decimos en cada review, en realidad con los Firewalls
no hay que hacer nada, sólo configurarlos según las necesidades o gustos del usuario, cosa
que notermina con la instalación. Tras esta, una vez que el usuario se conecta a Internet (o
aún antes) comienza a trabajar el programa. Los primeros días de uso pueden ser un tanto
engorrosos ya que tanto el usuario como el programa “aprenden” mutuamente. El usuario
aprende las funciones y el programa qué cosas debe dejar pasar, qué bloquear y qué
programas dejar conectar, por eso al principio son puraspreguntas, hasta que se van
conformando las reglas de uso en la medida que el usuario haga determinadas acciones con
las alarmas que pueden ser de varios tipos. Con este tipo de aviso el programa pide que se
defina la regla que se va a aplicar entre alguna de las posibles.
Una vez que se determina qué hacer con esa acción (por ejemplo permitir que un programa
se conecte siempre a Internet), concada cartel de alerta se van configurando las reglas ya que
luego ese aviso no va a volver a aparecer. Con el tiempo estos avisos se reducen al mínimo.
Por cada acción crean un registro de la actividad (log) para el posterior análisis del usuario.

5.1 TIPOS DE FIREWALL (SOFTWARE Y HARDWARE)
Firewalls. Nos referimos a los de capa de aplicación o Gateway. Son aquellos que como su
mismo nombre nosindica, trabajan bajo en nivel 7 de la capa de aplicación del modelo OSI
(Open System Interconection, el cual es un modelo creado por la International Standard
Organization o ISO para la interconexión de redes de computadoras).

El nivel 7 se refiere al nivel que define, analiza e inspecciona los protocolos a utilizar
para intercambiar datos, como correos electrónicos, ficheros FTP, páginas web(HTTP), entre
otros. Es decir, regulan el tipo de protocolo a utilizarse. Por ejemplo, se podría restringir
accesos a algunas páginas web mediante esta herramienta. Uno de los firewalls más
destacados dentro de este sistema es el de Sonicwall y el de iTinySoft.

Puede ser realizada otra clasificación según su nivel de aplicación o de red:
Aplicación: normalmente estos son utilizados con los servidoresllamados proxy. En este caso
no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de
los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero
siempre escondiendo el lugar donde se origina el tráfico.

Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la
dirección de destino y de origende la información. Para ejemplificarlo esta clase de firewalls,
podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls
que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en
cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los
utilicen.

5.1.1 Firewall De Capas Inferiores
De acuerdo a lastécnicas de filtrado de tráfico que se implementan, los firewalls pueden
clasificarse en diferentes tipos:


Filtrado de paquetes stateless Es la forma más básica de filtrado de tráfico. Usualmente
se aplica en dispositivos de capa 3 e implementa conjuntos de reglas estáticas que
examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin
ninguna relación con los flujos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad De La Comida
  • Seguridad 2
  • Com 2
  • Semana 2 Etiquetas De Seguridad
  • Cuestionario de Seguridad Informática 2
  • Actividad 2 Redes Y Seguridad
  • Redes y seguridad 2
  • ACtividad 2 redes y seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS