monografia firewall
Análisis de Tecnologías de Firewall en el mercado
I RESUMEN
Con el paso del tiempo la humanidad ve más allá de lo imaginado, la tecnología desarrollada por el hombre se expone como ilimitada pues atraviesa barreras que de alguna manera generan cambios en la sociedad y su forma de vida.
La comunicación a través de ordenadores, produjo el conocido intercambio de información, con lainmensurable cantidad de ordenadores conectados a nivel mundial la cantidad de información en movimiento debe de ser controlada de tal manera que esta haga su trayectoria de forma segura, se disponen entonces en las redes los denominados firewall ya sean de hardware o software y estos a través del tiempo se desarrollan de tal manera que se exponen diferentes tecnologías a las cuales nos introduciremospara hacer un análisis de cada una de ellas.
II INTRODUCCIÓN
Como introducción me permito hacer énfasis a un tema muy importante dentro de nuestra área, la seguridad de la Información.
Es la denominada Triada de la Información:
Confidencialidad
Es la propiedad de prevenir la divulgación de información a personas o sistemas noautorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipuladao alterada por personas o procesos no autorizados
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que lo requieran
BreveHistoria
Este denominativo "firewall / fireblock" significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet erauna tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y lacolaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:
Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.
En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una notapor correo electrónico a sus colegas que decía:
"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."
El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la redno esperaba ni estaba preparada para hacer frente a su ataque.
A lo largo del tiempo se hace notoria la presencia de tres generaciones en el desarrollo de los firewall “Primera generación: cortafuegos de red, filtrado de paquetes”; “Segunda generación: cortafuegos de estado” y “Tercera generación - cortafuegos de aplicación”
Primera generación: cortafuegos de red: filtrado de paquetes
El...
Regístrate para leer el documento completo.