You are on page 1of 3

Ingeniera en

Telemtica

Seguridad II Alumno:
Mauricio Felix Cano Rosales
UNIVESIDAD ABIERTA Y A DISTANCIA

Matricula:
AL12504354

Facilitador:
RAUL OJEDA VILLAGOMEZ

Grupo
TM-KSG2-1401C-001

Implementacin de un firewall, de acuerdo a las polticas de seguridad de una empresa. Un rewall es el componente ms importante a la hora de proteger una red de ordenadores. Es un sistema incorporado dentro del sistema operativo, encargado de filtrar los datos que pasan a travs de l. Donde localizar las decisiones Todo el trfico de entrada y salida tiene q pasar a travs de este sitio. Un firewall concentra las medidas de seguridad en este lugar de chequeo: all donde tu red se conecta a Internet. Refuerza polticas Muchos de los servicios que la gente quiere de Internet son inherentemente inseguros. Un firewall es el policia del trfico para estos servicios. Permite solo servicios aprobados para pasar a travs de l y solo aquellos que se hayan configurado. Un firewall puede reforzar las polticas de seguridad aadiendo polticas ms complejas. Por ejemplo bloqueando una transferencia de ficheros desde una parte de nuestra red; controlando qu usuarios tienen acceso a que sistemas. Y dependiendo de la tecnologia del firewall, este puede ser mas o menos complejo para aadir estas polticas registrando actividades como todo el trfico que pasa a travs del firewall, el firewall provee un buen lugar para recoger una coleccin de informacin sobre los usos de los sistemas y redes. Puede recopilar qu ocurre entre la zona protegida y la red externa. Este es uno de los usos ms relevantes de los firewalls. A veces un firewall se usa para mantener una seccin de tu red separada de otra seccin. Haciendo esto, se mantienen los problemas que puedan impactar en una seccin separada del resto. En estos casos, una parte de la red puede ser ms segura que otra, en otros casos una seccin puede ser ms sensible que otra.

UNIVESIDAD ABIERTA Y A DISTANCIA

Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar la empresas y organismos gubernamentales. Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a Internet.

La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.

Existen muchos tipos de cortafuegos, no obstante la clasificacin ms clara quizs sera la que los diferencia segn la forma de implementar la poltica de seguridad de la empresa atendiendo al nivel de la capa OSI en la que se implementa dicha poltica de seguridad. En un primer lugar existen los cortafuegos de nivel 3 de la capa OSI, esto es, de nivel de red o lo que es lo mismo, nivel IP en redes TCP/IP como Internet. Estos cortafuegos pueden ser considerados como filtros de paquetes ya que lo que realizan a fin de cuentas es un filtrado de los intentos de conexin atendiendo a direcciones IP origen y destino y puerto de destino de los paquetes IP. Esto quiere decir que en la poltica de seguridad de la empresa podremos indicar que slo dejaremos pasar paquetes destinados al puerto 25 (puerto de SMTP para correo electrnico) de nuestro servidor corporativo. Tambin podremos especificar desde qu direcciones IP origen dejaremos acceso a nuestros servidores pblicos. Este tipo de cortafuegos vienen implementados en la mayora de routers comerciales. Otra posibilidad de implementacin de cortafuegos es a nivel 4 de OSI, esto es a nivel de transporte o de TCP en redes TCP/IP. En este nivel ya se puede atender a aspectos de s los paquetes son de inicio de conexin o se corresponden con paquetes cuyas conexiones estn ya establecidas. A grandes rasgos los cortafuegos a nivel de circuitos ya tratan con nmeros de secuencias de paquetes TCP/IP. Si los paquetes pertenecen a una conexin o si no se corresponden con ninguna conexin establecida. Por ltimo nos quedan los cortafuegos a nivel 7 de la capa OSI, esto es, a nivel de aplicacin. Estos cortafuegos actan a modo de proxy para las distintas aplicaciones que van a controlar. Por de pronto ya se ve que con estos cortafuegos no ser posible dejar pasar todos los protocolos (al menos de manera segura, esto es, no es frecuente ver cortafuegos a nivel de), pero lo que s es cierto es que podremos llegar al detalle en cuanto a la posibilidad de implementar polticas de seguridad para estos protocolos. La implantacin de cortafuegos de distintos niveles de aplicacin no tienen que ser excluyentes sino complementarias.

UNIVESIDAD ABIERTA Y A DISTANCIA

You might also like