Please enable JavaScript.
Coggle requires JavaScript to display documents.
Administración de cortafuegos - Coggle Diagram
Administración de cortafuegos
¿Qué es un firewall?
Es un dispositivo que protege a una red de computadoras o a un equipo individual de intrusiones hostiles.
Éstas pueden poner en peligro la confidencialidad e integridad de la información.
¿Qué es la seguridad lógica y confidencial?
Es la protección de la información mediante la aplicación de barreras contra un robo o destrucción, copia o difusión de información.
Se pueden usar la criptografía, firmas digitales, administración de seguridad y limitaciones de accesibilidad.
Las consecuencias de la falta de seguridad lógica serían:
Copias de programas y/o información
Código oculto en un programa
Cambio de los datos
Entrada de virus
Áreas
Rutas de acceso
Sólo lectura
Sólo consulta
Lectura y consulta
Lectura escritura para crear, actualizar, borrar, ejecutar o copiar
Claves de acceso
Un password, código o llaves de acceso.
Una credencial con banda magnética
Algo específico del usuario: Las huellas dactilares, La retina, La geometría de la mano, La firma, La voz.
¿Qué tareas realiza un firewall?
Evita que cualquier usuario no autorizado acceda a los equipos y las redes en su organización que se conectan a Internet
Supervisa la comunicación entre sus equipos y otros equipos en Internet.
Crea un escudo que permite o bloquea intentos para acceder a la información en su equipo.
Advierte intentos de conexión desde otros equipos.
Advierte intentos de conexión mediante las aplicaciones en su equipo que se conectan a otros equipos.
¿Qué información incluyen los paquetes que envía el firewall?
El equipo del que se origina.
El destinatario o los destinatarios previstos
Cómo se procesan los datos de paquete.
Puertos que reciben los paquetes
¿Qué limitaciones tiene un firewall?
Puede únicamente autorizar el paso del tráfico, y él mismo podrá ser inmune a la penetración.
No puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece en torno a éste.
No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación.
No puede proteger de las amenazas a que está sometido por traidores o usuarios inconscientes.
No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los substraigan de la empresa.
No puede proteger contra los ataques de la "Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado.
Tipos de firewalls
Software
El sistema operativo Windows o Linux Firewall, son ejemplos de firewalls de software.
Hardware
ZyXEL ZyWALL USG o SonicWall TZ firewall son ejemplos de firewall de hardware.
Ejemplos de utilización
Cortafuegos comerciales
Black Hole
Firewall/Plus
Eagle NT
Cortafuegos de Win NT
Microsoft Proxy Server
Avertis
CSM/Proxy
GNAT
NetScreen
PIX
SecureConnect
Phoenix
Cortafuegos gratuitos
Dante
IP_filter
SINUS
Requerimientos y configuración
Además del uso de configuraciones simples de un sistema único, como router con filtrado de paquetes ó Gateway único, son posibles configuraciones más complejas, siendo las tres más comunes:
Sistema FW con screened host (single-homed bastion host) (FW con host apantallado y conectado a una sola red)
Sistema FW con screened host (dual-homed bastion host) (FW con host apantallado y conectado con 2 placas red)
Sistema FW con screened subnet (con DMZ) (FW con subred apantallada ó De-Militarized Zone)
Cortafuegos de nodo y red (Dual-Homed Host)
Dispositivos conectados a ambos perímetros e impiden el paso de paquetes IP.
Una arquitectura muy simple de firewall utiliza un Anfitrión con Doble Acceso, el cual es una computadora que cuenta con dos interfaces de red, cada una de las cuales está conectada a una red diferente.
Topología ScreenSubnet
La topología más flexible sin descuidar la seguridad
La base para el funcionamiento de una subnet con clasificación es que el firewall posee al menos tres interfaces de comunicación, para que se pueda aislar el internet, las redes protegidas, y por último, crear un local denominado de zona desmilitarizada, o DMZ.
Topología Dual Firewall
Su funcionamiento es bastante parecido a la topología Screen Subnet; puesto que también Crea un local denominado zona desmilitarizada (DMZ).Pero, al tener dos Firewall la seguridad se multiplica por dos.
Host Bastión
Un sistema identificado por el administrador del firewall como un punto crítico en la seguridad de la red
El host bastión sirve como plataforma para un Gateway de nivel de aplicación o de nivel de circuitería
Adicionalmente a la configuración simple utilizando un solo sistema, existen configuraciones más complejas
Zona desmilitarizada DMZ
Conocida como red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.
Tienen como objetivo que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa.
Funcionamiento
La función de una DMZ es permitir las conexiones tanto desde la red interna como de la externa, mientras que las conexiones que parten de la DMZ solo puedan salir a la red interna; así, los equipos locales jamás podrían conectarse a la red interna.