Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumen
Hoy en día cada computadora conectada en internet es susceptible a ser víctima de cualquier ataque de
una persona mal intencionada(hacker) que pueda apoderarse de la información importante que tenemos
guardada en los ordenadores , para protegernos de cualquier ataque existen elementos para detectar e
impedir el paso de algún intruso como lo son los Firewalls este es un sistema que permite proteger a
una computadora o una red de computadoras de intrusiones que provienen de una tercera red, El
firewall permite filtrar los paquetes de datos que transitan por la red interna y externa
Los firewall pueden ser un programa (software) o un equipo (hardware) que actúan como intermediario
entre la red local o varias redes externas para ello contiene un conjunto de reglas predefinidas que
permiten autorizar una conexión, bloquear una conexión y direccionar un periodo de conexión sin
avisar al emisor
El conjunto de reglas permite instalar un método de filtración dependiendo de las políticas de seguridad
que adopta la empresa.
Los firewall de software son los que se pueden instalar en cada computador estos monitorean y
bloquean siempre que es necesario el tráfico de internet casi todas las computadoras vienen con un
firewall ya instalados
Los firewall Por hardware se utilizan más en empresas y grandes corporaciones estos dispositivos se
colocan entre el router y la conexión a internet, estos no consumen los recursos de los sistemas
personales, estos requieren mayor mantenimiento
Palabras claves
OSI, DMZ, FTP, Phishing, Protocolo Http y Https, SNA, TCP/IP, PDU,
Ataques Informaticos
Spoofing
La palabra spoofing significa copiar una película o un texto, aunque en el caso específico de las redes
de computación, incluyendo Internet, hace referencia a un paquete del IP o protocolo de Internet del
que un intruso hace una copia falsa de la dirección IP para esconder la identidad de quien envía el
mensaje y así poder entrar a otras computadoras o redes. Si quien ejecuta un IP spoofing envía una
enorme cantidad de información a la computadora cuya dirección IP ya conoce, se considera como un
ataque para negar el servicio, el spoofing también se usa para enviar mensajes spam por correo, los
cuales suelen ser muy molestos
“ataque de negación del servicio”, mediante el cual el atacante impide al usuario legítimo tener acceso
a la información y a los servicios de su computadora, lo que provoca que el usuario no tenga la
posibilidad de accesar a su correo electrónico, sitios web, servicios en línea como bancos, líneas aéreas,
si el servicio de Internet o de algún sitio web es muy lento o al usuario le resulta imposible accesar a un
sitio web en particular, recibe una enorme cantidad de correo spam o no puede tener acceso a los
archivos de su propia computadora, entonces es muy probable que haya sido víctima de un ataque de
negación del servicio.
Phishing en los ataques de phishing mediante el uso de correo electrónico o sitios web maliciosos, los
atacantes solicitan información personal haciéndose pasar por una organización legal o altruista.
El modelo OSI
OSI (Open System Interconnection) o Modelo de Interconexión de Sistemas Abiertos El OSI surge
como una necesidad derivada del crecimiento desmedido y desordenado de las redes de computadoras
en la década de 1980. Las investigaciones de la ISO dieron como resultado la identificación y
definición de las diferentes etapas
Para evitar el congestionamiento de tránsito, el firewall controla el número de conexiones que están
activas en un mismo punto y bloquea aquellas que excedan cierto número de conexiones
Tipos de firewall
Este tipo de firewall puede proporcionar mecanismos de seguridad. Por ejemplo, para Telnet
(Telecommunication Network), que es un protocolo de red que permite utilizar la funcionalidad de
administración remota, con la cual es posible realizar cierto tipo de acciones desde un equipo local y
que éstas se ejecuten en un equipo remoto
Un firewall protege a una sola computadora o a toda una red interna con
Traç intrusos provenientes de otras redes, ya que filtra paquetes de datos que son enviados por Internet.
el firewall más sencillo actúa sobre la tercera capa, capa de red, que es la encargada de la conectividad
entre redes que tratan de comunicarse; es decir, actúa sobre la base del filtrado simple de paquetes
llamado stateless protocol, o protocolo sin estado,
Zona desmilitarizada
Una red perimetral o zona desmilitarizada (DMZ, por sus siglas en inglés; Demilitarized
Zone) constituye una zona segura ubicada entre la red interna de una organización y una red externa,
que suele ser Internet en la DMZ se ubican los servidores, a los que sólo se tiene acceso desde afuera,
como los servidores del correo electrónico, la Web y un DNS (Domain Name System, sistema de
nombres de dominio),
Un firewall sólo proporciona una seguridad parcial, por lo que es aconsejable tener otros elementos de
seguridad, aunque sean redundantes La mejor protección con firewall es instalar ambos tipos: el
firewall de software y el firewall de hardware.
Al configurar un firewall existen dos políticas básicas La primera es la política restrictiva, que rechaza
el paso de cualquier información, excepto la que está explícitamente autorizada y que consiste en
Forma principal de servicios por Internet y de proveedores, por lo que es una política que en general
adoptan los organismos gubernamentales y empresariales.
La segunda es la política permisiva, que autoriza el paso de todo tipo de información, excepto aquella
para la cual el tránsito está negado. Toda la información que la organización considere que es
potencialmente peligrosa se aísla y se analiza, en tanto que el resto pasa sin ser filtrada
Conclusiones
La seguridad es un aspecto que nunca debe descuidarse dentro de una empresa, al contrario
siempre debe mejorarse para que esté protegida de posibles daños que los usuarios
externos pueden causarle porque pueden generar muchas pérdidas económicas ya sean
hardware dañado, información importante pérdida, por ello es necesario asegurar los activos
con la instalación de dispositivos que protejan información como lo son los firewall
Se debe tener en cuenta que un firewall de hardware no puede realizar todas las acciones de
protección de la red, este sólo solucionará los problemas que puedan suscitarse dentro del
flujo de datos de la red; hay que tener en cuenta que existen muchas amenazas que no
están inmersas en la red y que pueden afectarla directamente ya sean como daños físicos,
perdidas de hardware.
Observaciones y comentarios
Un firewall tiene sus limitaciones. Nos puede proteger frente a amenazas de Internet, pero no podría
evitar que alguien introduzca un USB en nuestro equipo y robe información. Por tal razón tendremos
que implementar otros mecanismos de protección que actúen junto con el firewall.
Bibliografía
[1]BlogSmartekh. (s.f.). 5 CARACTERISTICAS QUE DEBES BUSCAR EN UN FIREWALL DE
NUEVA GENERACION. Obtenido de TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y
NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD:
http://blog.smartekh.com/5caracteristicas-ngfw