Seguridad informatica
Módulo 7. Firewalls
Curso de Seguridad Infórmatica
Esta obra está licenciada bajo la Licencia Creative Commons Atribución-NoComercial-CompartirIgual
3.0 Unported. Para ver una copia de esta licencia, visita
http://creativecommons.org/licenses/by-nc-sa/3.0/.
Creada por V. Ana González Hernández
Curso de Seguridad Informática
Módulo 7. FirewallsÍndice
7.1 Un poco de historia, de donde vienen los firewalls.
7.1.2 Políticas de diseño de firewalls
7.1.3 Tipos de Firewall por funcionalidad
7.2 Tipos de arquitecturas de firewalls
7.2.1 Firewall de filtrado de paquetes
7.2.2 PROXY –GATEWAYS DE APLICACIONES
7.2.3 DUAL-HOMEDHOST
7.2.4 SCREENED HOST
7.3 Parte práctica o firewalls de aplicación que podemos curiosear
7.4 Bibliografía yagradecimientos
*Nota de la autora de los 7 primeros temas curso: Escribir un curso de seguridad informática en una semana, es una
tarea titánica casi imposible, aún así he decidido enfrentarme a ella para hacer posible este curso. Aunque me
encantaría escribir todo con palabras propias, me resulta imposible debido a la falta de tiempo, por lo que copiaré
varios textos de los cuales dejaré lasreferencias para la hacer posible la explicación de todo el contenido que el curso
comprende.
Esta obra está licenciada bajo la Licencia Creative Commons Atribución-NoComercial-CompartirIgual
3.0 Unported. Para ver una copia de esta licencia, visita
http://creativecommons.org/licenses/by-nc-sa/3.0/.
Creada por V. Ana González Hernández
Curso de Seguridad Informática
Módulo 7. Firewalls7.1.1 Un poco de historia ¿De donde vienen los firewalls?
ORIGEN DE LA PALABRA FIREWALLS
El concepto de firewall o muro de fuego, proviene de la mecánica automotriz, donde se lo considera una lámina
protectora / separadora entre el habitáculo de un vehículo y las partes combustibles del motor, que protege a sus
pasajeros en caso de incendio.
Análogamente, un firewall, en un sentido másinformático, es un sistema capaz de separar el habitáculo de nuestra
red, o sea, el área interna de la misma, del posible incendio de crackers que se produciría en ese gran motor que es
internet.
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital
Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos defiltrado de paquetes.
Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y
evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus
investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su
arquitectura original de la primerageneración.
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij,
desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en
cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce
generalmente como la inspección de estadode paquetes, ya que mantiene registros de todas las conexiones que pasan
por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una
conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra
conexiones en curso o ciertos ataques de denegación de servicio.
Tercera generación - cortafuegosde aplicación
Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que
puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o
navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está
abusando de un protocolo de forma...
Regístrate para leer el documento completo.