Escolar Documentos
Profissional Documentos
Cultura Documentos
En la actualidad, las organizaciones son cada vez ms dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin. Es por ello que Los administradores de red tienen que incrementar todo lo referente a la seguridad de sus sistemas). Para superar estos temores y proveer el nivel de proteccin requerida, la organizacin necesita seguir una poltica de seguridad para prevenir el acceso noautorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportacin privada de informacin.
.
Historia
Firewall/ Fireblock Significaba originalmente pared para contener
incendios Finales de los 80 Routers Ataques famosos : Clifford Stoll - Bill Cheswick, El Gusano Morris Por qu un Firewall? Bsicamente la razn para la instalacin de un firewall es casi siempre la misma: proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet. En la mayora de los casos, el propsito es prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el trfico no autorizado de informacin propietaria hacia el exterior.
Concepto FIREWALL: Es un sistema grupo de sistemas que refuerza la poltica de control de acceso entre dos redes. En principio provee dos servicios bsicos: Bloquea trfico indeseado Permite trfico deseable Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos
Primera generacin cortafuegos de red: filtrado de paquetes El primer documento publicado para la tecnologa firewall data de 1988, fue el filtrado de paquetes que acta mediante la inspeccin de los paquetes. Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducir o ser rechazado. Trabajaba principalmente en las tres primeras capas del modelos OSI lo que significa que la mayor parte del trabajo es realizado en la capa fsica.
Segunda generacin - cortafuegos de aplicacin Son aquellos que actan sobre la capa de aplicacin del modelo OSI. La clave de un cortafuegos de aplicacin es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegacin web), y permite detectar si un protocolo no deseado se col a travs de un puerto no estndar o si se est abusando de un protocolo de forma perjudicial. Puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS).
Tercera generacin cortafuegos de estado Durante 1989 y 1990, tres colegas de los laboratorios AT & T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generacin de servidores de seguridad. Esta tecnologa se conoce generalmente como la inspeccin de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexin, es parte de una conexin existente, o es un paquete errneo.
VENTAJAS
Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet. Permite al administrador de la red definir un "choke point (embudo), manteniendo al margen los usuarios noautorizados, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red. Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunin para la organizacin. Si una de sus metas es proporcionar y entregar servicios informacin a consumidores, el firewall es ideal para desplegar servidores WWW y FTP.
Desventajas
Puede nicamente autorizar el paso del trafico, y l mismo
podr ser inmune a la penetracin.
explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten.
explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. La poltica restrictiva es la ms segura, ya que es ms difcil permitir Por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.
Objetivos de Diseo:
Todo el trfico interno hacia el exterior debe pasar a travs del FW. Slo el trfico autorizado (definido por poltica de seguridad local) ser permitido pasar, a travs de filtros y Gateway. El FW en s mismo es inmune a penetraciones (usando sistema confiable con sistema operativo seguro).
Tcnicas generales para Control Accesos: Control de Servicios: determina tipo servicios de Internet que pueden ser accedidos. Control de Direccin: determina la direccin en que se permiten fluir requerimientos de servicios particulares. Control de Usuarios: controla acceso a servicio acorde a permisos de usuarios Control de Comportamiento: controla cmo se usan servicios particulares (Ejplo: filtros de email).
Tres tipos comunes de Firewall : 1) Router con Filtrado de Paquetes 2) Gateway a Nivel de Aplicacin 3) Gateway a Nivel de Circuitos + (Host Bastin)
Aplica un grupo de reglas para cada paquete entrante y luego lo reenva descarta. Filtra paquetes en ambas direcciones. El filtrado de paquetes se establece tpicamente como una lista de reglas (ACL: Access Control List) basadas en comparaciones de campos de cabeceras IP TCP/UDP. Se ejecuta en la capa de red del Modelo OSI Ventajas: Simplicidad Transparencia hacia usuarios Alta velocidad Desventajas: Definir el filtrado de paquetes puede ser una tarea compleja. Falta de Autenticacin