0% encontró este documento útil (0 votos)
82 vistas11 páginas

Tipos y Beneficios de Firewalls en Ciberseguridad

El documento habla sobre los firewalls. Explica que un firewall es un dispositivo de seguridad de red que inspecciona el tráfico de entrada y salida y determina si permitir o denegar el tráfico basado en reglas de seguridad. También describe los diferentes tipos de firewalls, incluyendo los firewalls de hardware y software, y los beneficios y limitaciones de usar un firewall para proteger una red.

Cargado por

Alvaro Cascante
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
82 vistas11 páginas

Tipos y Beneficios de Firewalls en Ciberseguridad

El documento habla sobre los firewalls. Explica que un firewall es un dispositivo de seguridad de red que inspecciona el tráfico de entrada y salida y determina si permitir o denegar el tráfico basado en reglas de seguridad. También describe los diferentes tipos de firewalls, incluyendo los firewalls de hardware y software, y los beneficios y limitaciones de usar un firewall para proteger una red.

Cargado por

Alvaro Cascante
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

FIREWALL

UNIVERSIDAD DE PALERMO

DIPLOMATURA EN CYBER SEGURIDAD


ALVARO CASCANCANTE CUESTA
INDICE
1…………………………..Seguridad informática
2…………………………...Que es un firewall
3……………………………Routers y bridges
4……………………………Firewalls en
hardware y software
5…………………………… Tipos de Firewall
6…………………………… Restricciones en el
Firewall
7…………………………… Beneficios de un
Firewall
8……………………………. Limitaciones de un
Firewall
9…………………………….. Firewalls y
seguridad de internet
10…………………………….Conclusión
BIBLIOGRAFIA
Bibliografía
Benson. (2001).
garfinkel. (1999).
peña, I. s. (2013). españa.
Roberto, H. (2000). Firewalls : Seguridad en las
redes e internet. España: Boletín de politica
informática.
Introducción

1.-Seguridad informática

¿Qué es “network security” o la seguridad en la red?

“Definimos la seguridad de información como la protección de ventajas de información de la


revelación no autorizada, de la modificación, o de la destrucción, o accidental o intencional, o
incapacidad para procesar esa información. La seguridad de la red, se compone de esas
medidas tomadas para proteger una red de acceso no autorizado, interferencia accidental o
intencionada con operaciones normales, o con la destrucción, inclusive la protección de
facilidades físicas, del software, y de la seguridad del personal.

La seguridad en el web es un conjunto de procedimientos, prácticas y tecnologías para


proteger a los servidores y usuarios del web y las organizaciones que los rodean. La seguridad
es una protección contra el comportamiento inesperado”.[ CITATION gar99 \l 11274 ]

La seguridad informática es el conjunto de procedimientos, estrategias y herramientas que


permitan garantizar la integridad, la disponibilidad y la confidencialidad de la información de la
entidad.

“Cada organización debe analizar sus necesidades especificas y determinar sus requisitos y
limitaciones en cuanto a recursos y programación. Cada sistema informático, entorno y
directiva organizativa es distintas, lo que hace que cada servicio y cada estrategia de seguridad
sean únicos. Sin embargo, los fundamentos de una buena seguridad siguen siendo los mismo y
este proyecto se centran en dichos principios.”[ CITATION Ben01 \l 11274 ]

(https://www.palermo.edu/Archivos_content/2018/ingenieria/octubre/seguridad_informatica/221
018_Ciberseguridad_640.jpg )
2.-Que es un firewall

El firewall, en español se traduce como muro de fuego.

Un firewall es un dispositivo de seguridad de red que inspecciona o administra el tráfico de la


red de entrada y salida y concluye si permite, deniega o desvía el tráfico en función de un
conjunto de reglas de seguridad.

Los firewalls han sido una línea de defensa en seguridad.

Establecen un muro entre la red interna segura y la no segura como el internet.

“Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos
elementos.

Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho
de ser la solución final a los problemas de seguridad.

De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el
ataque de insiders.”[ CITATION Rob00 \l 2058 ]

Un firewall puede ser tanto hardware como software.

( https://s.hswstatic.com/gif/firewall.gif )

El Firewall solo sirve de defensa perimetral, no de ataques provenientes de adentro, como


tampoco una vez que el hacker lo evade.

“Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente
debe pasar a través de ellos para proveer servicios de seguridad adicionales como la
encriptación del tráfico de la red.

Se entiende que, si dos Firewalls están conectados, ambos deben "hablar" el mismo método
de encriptación-desencriptación para entablar la comunicación.”[ CITATION Rob00 \l 2058 ]
3.-Routers y bridges

Routers (enrutadores a nivel de Red).

Cuando los paquetes transitan entre su destino y origen, vía TCP/IP, estos pasan por varios
routers.

Los routers son dispositivos delegados de fundar comunicaciones del exterior y de transformar
los protocolos usados en las LAN en protocolos de WAN y viceversa.

(http://nhprice.com/wp-content/uploads/2013/09/hub-switch-bridge-and-router.jpg )

En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes
que operan a nivel de Enlace.

Un bridge puede unir segmentos de un conjunto de trabajo. Un bridge asimismo puede partir
una red para incomunicar el tráfico o los problemas. Por ejemplo, si el de tráfico de una o dos
computadoras o un solo departamento está llenando la red con datos y ralentizando toda la
operación, un bridge logra aislar ese departamento.

Se usa un bridge para conectar dos segmentos.


4.-Firewalls en hardware y software

Hardware

Están situados sobre los dispositivos usados para ingresar a Internet, los designados “routers”.

Con frecuencia la instalación ya está hecha al adquirir el router.

Software

Es posible identificar variedades de estos firewalls, el primero es gratis: además se le conoce


con el nombre de software firewall, que puede ser usado con total libertad y sin precio alguno
como su nombre lo indica.

Su objetivo es evitar el acceso de cierta clase de información a las computadoras personales.


Actualmente la gran mayoría de las PC ya disponen de firewall instalado.

5.-Tipos de Firewall

1. Filtrado de Paquetes

2. Proxy-Gateways de Aplicaciones

3. Dual-Homed Host

4. Screened Host

5. Screened Subnet

6. Inspección de Paquetes

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es
inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red
hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible
al contexto y en aplicaciones muy complejas.

7. Firewalls Personales

Estos Firewalls son aplicaciones hacia usuarios que quieran enlazarse o conectarse a una red
externa insegura y conservar su ordenador libre de ataques que puedan causarle desde un
cuelgue o contagio de virus incluso la pérdida de toda su información guardada.
6.-Restricciones en el Firewall

Lo más importante de las labores que ejecutan los Firewalls, es la de acceder o rechazar
determinados servicios, se hacen en función de los diferentes usuarios y su ubicación:

1. Usuarios internos con autorización de salida para servicios restringidos: permite detallar una
serie de redes y direcciones a los que denomina Trusted (validados). Estos usuarios, cuando
provengan del interior, van a poder acceder a determinados servicios externos que se han
definido.

2. Usuarios externos con autorización de entrada a partir del exterior: este es el asunto más
sensible al momento de alertar. Suele tratarse de usuarios externos que por alguna razón
deben ingresar para preguntar servicios de la red interna.

“También es habitual utilizar estos accesos por parte de terceros para prestar servicios al
perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y
desactivadas bajo demanda y únicamente el tiempo que sean necesarias.”[ CITATION Rob00 \l
2058 ]

7.-Beneficios de un Firewall

Con el paso de los años el internet ha experimentado una crisis con las direcciones, logrando
que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este
medio se organizan las compañías conectadas al internet, debido a esto hoy no es posible
tener suficiente registro de direcciones IP para responder a la población de usuarios por
demanda de servicios.

Un firewall es un lugar lógico para desplegar un traductor de direcciones de red (NAT) esto
puede ayudar alivianando el espacio de direccionamiento acortando y eliminando lo necesario
para re enumerar cuando la organización cambie de proveedor de servicios de internet (ISPS)

Controlan el camino entre dos redes, y si no existiera, todos los ordenadores de la red se
verían expuestos a ataques desde afuera.

“Esto simboliza que la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera
violar la seguridad local de cada máquina interna. El Firewall es el punto ideal para monitorear
la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el
responsable de la revisión de estos monitoreos. Otra causa que ha hecho que el uso de
Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en
Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las
intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor
de direcciones", el cual puede alojarse en el Firewall. Los Firewalls también son importantes
desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el tráfico
de la red, y que procesos han influido más en ese tráfico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de
banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para
dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los
servicios WWW y FTP brindados.”[ CITATION Rob00 \l 2058 ]
(https://blog.smartekh.com/hubfs/Imported_Blog_Media/firewalls.jpg )

8.-Limitaciones de un Firewall

Las limitaciones de firewall se desprenden de la misma definición de firewall: filtro de tráfico


cualquier tipo de ataque informático que use tráfico aceptado por el firewall o que sencillamente
no use la red, seguirá constituyendo una amenaza.

La siguiente lista muestra algunos de estos riesgos:

1. Un firewall no puede proteger contra aquellos ataques no pasen atreves de él.


2. El firewall no puede proteger contra las amenazas que esta sometido por ataques
internos o usuarios negligentes, tampoco puede prohibir a espías corporativos a copiar
datos sensibles en medios físicos de almacenamiento y sustraerlos.
3. El firewall no puede proteger contra los ataques de ingeniería social.
4. El firewall no puede proteger contra los ataques posibles a la red interna por virus
informáticos atreves de archivos de software.
5. El firewall no protege de los servicios y protocolos cuyo tráfico este permitido, hay que
configurar correctamente y cuidar la seguridad de los servicios que se publican en
internet.

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que
coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas
inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende, si
un paquete de información no se encuentra dentro de estos parámetros como una amenaza de
peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors,
abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitación es
que el Firewall "NO es contra humanos", es decir que, si un intruso logra entrar a la
organización y descubrir passwords o los huecos del Firewall y difunde esta información, el
Firewall no se dará cuenta. El Firewall tampoco provee de herramientas contra la filtración de
software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja
el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él no protege de la
gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una
defensa interna.
( http://i184.photobucket.com/albums/x76/unpocodemucho/ingenieria_social.jpg )

9.-Firewalls y seguridad de internet

Es difícil describir un ataque típico de un hacker debido a que los intrusos poseen diferentes
niveles técnicos por su experiencia y son además motivados por diversos factores. Algunos
hackers son intrigados por el desafío, otros gozan de hacer la vida difícil a los demás y otros
tantos substraen datos delicados para algún beneficio propio.

Generalmente el primer paso es saber en que forma se recolecta la información y además que
tipo de información es. La meta es construir una base de datos que contenga la organización
de la red y colectar la información acerca de los servicios residentes.

Esta es la lista de herramientas que usa un hacker para recolectar información:

1.- El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo
inseguro, esto sirve para aprender los detalles mas íntimos acerca del objetivo de la topológica
de red perteneciente a una organización.

2.- El programa TRACEROUTE puede revelar el numero de redes intermedias y los ruteadores
entorno al servidor especifico.

3.- Servidores DNS pueden acceder para obtener una lista de direcciones IP y sus
correspondientes nombres.

4.- El protocolo finger puede revelar información detallada acerca de los usuarios de un
servidor especifico.

5.- El programa ping puede ser usado para encontrar un servidor en particular y determinar si
se puede alcanzar. Esta simple herramienta puede ser usada como programa de escaneo
pequeño que por medio de llamadas de dirección de un servidor haga posible construir una
lista de los servidores que actualmente son residentes en una red.
( https://image.freepik.com/vector-gratis/hacker-capturando-dibujos-animados-
contrasenas_18591-20977.jpg )

10.-Conclusión

Como conclusión puedo decir que los firewalls de software y hardware son muy importantes
para el filtrado de datos te mantienen seguro contra una red externa pero su seguridad es solo
perimetral no nos protege de algún ataque interno de alguien en mí misma red, para eso se
pueden usar más de un cortafuego, pero sería algo muy costoso para la entidad.

Tampoco nos protege del tráfico que el cortafuego deja pasar los que no detecta como
amenaza y pasan atreves de él. En ciertos casos depende mucho del usuario ya que la
ingeniería social juega un rol importante en la infiltración de un malware en el ordenar que es
algo que depende netamente del usuario.

Los Firewalls no son sistemas inteligentes, ellos tienen parámetros, si un paquete de


información no se encuentra dentro de estos parámetros como una amenaza de peligro
simplemente lo deja pasar.

Se pide concientización y educar al usuario para que no acceda a paginas ni documentos


sospechosos y así no ser infectado por un malware malicioso.

También podría gustarte