Firewalls

Páginas: 22 (5452 palabras) Publicado: 23 de noviembre de 2012
UNIDAD 5: FIREWALLS COMO HERRAMIENTAS DE SEGURIDAD
5.1. Tipos de firewall: de software y de hardware.
5.1.1. Firewall de capas inferiores.
5.1.2. Firewall de capa de aplicación.
5.1.3. Firewall personal.
5.2. Ventajas de un firewall.
5.3. Limitaciones de un firewall.
5.4. Políticas del firewall.
5.5. Enlaces externos.

CORTAFUEGOS

Introducción
Un cortafuegos es una de las variasformas de proteger una red de otra red no fiable desde el punto de vista de la seguridad. Los mecanismos reales mediante los cuales se implementan las funciones del cortafuegos son muy variados, pero en general, el cortafuegos puede verse como la unión de un mecanismo para bloquear tráfico y otro para permitirlo. Algunos cortafuegos hacen especial hincapié en el primero, mientras que otros se basanfundamentalmente en el segundo.
La razón para la instalación de cortafuegos es proteger una red privada de intrusos, pero permitiendo a su vez el acceso autorizado desde y hacia el exterior. Otra razón importante es que pueden proporcionar un bastión en el que centrar los esfuerzos de administración y auditoría. Por último, un cortafuegos puede actuar como representante de la empresa en Internetya que muchas compañías usan sus cortafuegos para almacenar información pública sobre los servicios y/o productos que ofrece.
Hay muchas formas en las que la seguridad de un cortafuegos puede verse
comprometida. Aunque ninguna de estas situaciones es buena, hay algunas que son claramente más peligrosas que otras. Dado que el propósito de muchos cortafuegos es bloquear el acceso externo a una redprivada, un claro fallo del sistema es la existencia de algún lazo que permita alcanzar máquinas que se encuentran dentro de la red protegida.
Cualquier empleado utilizando un módem para hacer una conexión a Internet mediante el protocolo PPP y comprometer la seguridad de toda la red.
Una situación más peligrosa se produce si alguien es capaz de entrar en la máquina cortafuegos y reconfigurarlade modo que toda la red protegida quede accesible. Este tipo de ataque se suele denominar destrucción del cortafuegos. Los daños derivados de este tipo de ataque resultan muy difíciles de evaluar. Una medida importante de cómo un cortafuegos es capaz de soportar un ataque, es la información que almacena para ayudar a determinar cómo se produjo. La peor situación posible es la que resulta de ladestrucción de un cortafuegos sin que queden trazas de cómo se perpetró el ataque.
Una forma de ver el efecto del fallo de un cortafuegos es en términos de la zona de riesgo que crea su fallo. Si una red se encuentra conectada a Internet directamente, toda la red es susceptible de ser atacada (toda es una zona de riesgo). Eso no significa que la red
sea necesariamente vulnerable, sino que esnecesario reforzar las medidas de seguridad en todas y cada una de las máquinas que forman la red. Esto es extremadamente difícil a medida que aumenta el número de máquinas y el tipo de servicios de red que estas ofrecen a sus usuarios. Aplicaciones como rlogin o telnet representan un peligro potencial, usado habitualmente por los hackers para ir ganando acceso a diferentes máquinas y usarlas comoplataformas para nuevos ataques. Un cortafuegos típico reduce la zona de riesgo al propio cortafuegos o a un reducido grupo de nodos de la red, simplificando notablemente el trabajo del administrador. Si el cortafuegos falla, la zona de riesgo puede expandirse hasta
alcanzar a toda la red protegida. Si un hacker gana acceso al cortafuegos, puede utilizarlo como plataforma para lanzar ataques contralas máquinas de la red interna.
Se debe tener claro que un cortafuegos no puede proteger de ataques que no se
produzcan a través del mismo. Si una compañía posee información reservada en los ordenadores de su red interna, el contarfuegos no podrá protegerla contra un ataque desde dentro. Por ello, esa parte de la red interna debería estar aislada, o bien contar con medidas extras de protección....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • firewalls
  • Los Firewalls
  • Linux Firewalls
  • Hackers Y Firewalls
  • Firewalls
  • Firewalls
  • Firewalls
  • Firewalls

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS