Você está na página 1de 15

Implementación e

Administración de
Firewall

Esteban Saavedra Lopez


CEO AtixLibre
CEO Opentelematics
email: esteban.saavedra@atixlibre.org
estebansaavedra@gmail.com
http://esteban.opentelematics.org
Acerca del facilitador
• Ingeniero de profesión
• Docente Universitario de
Postgrado
• Investigador senior en
innovación tecnológica.
• Presidente de la Fundación
Atixlibre
• CEO Opentelematics
Internacional
• Asesor de Tecnologías de la
Información de Gobierno
Objetivo
• Realizar una presentación de los firewalls,
considerando sus principios, sus características y
sus tendencias
Contenido
• Introducción
• Ventajas
• Tipos de Firewalls
• Técnicas de control de acceso
• Políticas
• Tendencias
Firewall
• Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos.
• Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
• Un firewall permite comprobar la información
procedente de una red privada o red pública,
permitiendo o denegando su acceso en función de
sus configuración.
Ventajas de un cortafuegos
• Bloquea el acceso a personas y/o aplicaciones no
autorizadas a redes privadas.
• Permiten establecer perímetros de seguridad.
• Permiten analizar y/o manipular el tráfico entrante
o saliente de una red.
• Permiten redirigir el tráfico entrante o saliente de
una red.
Tipos de cortafuegos
1.Nivel de filtrado de paquetes
2.Nivel de aplicación
3.Nivel de circuitos
1. Nivel de filtrado de paquetes
• Ventajas
> Simplicidad
> Transparencia hacia usuarios
> Alta velocidad

• Desventajas
> Dificultad en configurar reglas de filtrado
> Falta de autenticación
2. Nivel de aplicación
• Ventajas
> Más seguros que filtrado de paquetes
> Sólo precisa discriminar pocas aplicaciones permitidas,
pero no a nivel de IP o TCP
> Fácil de auditar trafico entrante.

• Desventajas
> Overhead de procesamiento adicional en cada conexión
Principios de un cortafuegos
• Establecer un enlace controlado.
• Proteger la red local de ataques basados en la
Internet.
• Proveer un único punto de choque.
• Establecer perímetros de seguridad.
Técnicas de control de acceso
• Control de Servicios: determina el tipo de
servicios que pueden ser accedidos
• Control de Dirección: determina la dirección en
que se permiten fluir requerimientos de servicios
particulares.
• Control de Usuarios: permite controlar el acceso a
servicios acorde a permisos de usuarios
• Control de Comportamiento: permite controlar
como se usan servicios particulares.
Políticas del cortafuegos
• Política permisiva: Se permite todo el tráfico
excepto el que esté explícitamente denegado.
• Política restrictiva: Se deniega todo el tráfico
excepto el que está explícitamente permitido.
Tendencias
• Hoy en día no sólo es suficiente implementar un
cortafuegos que permita filtrar el tráfico, sino que es
imperativo considerar la presencia de:
> IDS: Sistemas de detección de Intrusos
> IPS: Sistemas de Prevención de Intrusos
> Control y Monitoreo de Tráfico
Preguntas - Consultas
Implementación e
Administración de
Firewall

Esteban Saavedra Lopez


CEO AtixLibre
CEO Opentelematics
email: esteban.saavedra@atixlibre.org
estebansaavedra@gmail.com
http://esteban.opentelematics.org

Você também pode gostar