Citation preview

INSTITUTO TECNOLOGICO DE IGUALA

ENSAYO: POLITICAS DEL FIREWALL

CARRERA: INGENIERIA EN INFORMATICA

MATERIA: SEGURIDAD INFORMATICA

PROFESORA: SINDYA YADIRA CASTILLO ORTIZ

SEMESTRE: 5 INTRODUCCION

La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (email), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso público en el Internet. Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cuál de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quién puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información.

DESARROLLO

POLITICAS DEL FIREWALL Las políticas de accesos en un Firewall se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura. Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios. Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: 

¿Qué se debe proteger? Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).



¿De quién protegerse? De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros. 

¿Cómo protegerse? Esta es la pregunta más difícil y está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización. Puede optarse por alguno de los siguientes paradigmas o estrategias: a. Paradigmas de seguridad 

Se permite cualquier servicio excepto aquellos expresamente prohibidos.



Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.

b. Estrategias de seguridad





Paranoica: se controla todo, no se permite nada.



Prudente: se controla y se conoce todo lo que sucede.



Permisiva: se controla pero se permite demasiado.



Promiscua: no se controla (o se hace poco) y se permite todo.

¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuánto es conveniente invertir.

Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente la filosofía fundamental de la seguridad en la organización: 

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.



Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

CONCLUSION Se puede decir que el firewall sirve para proteger una red privada contra intrusos dentro de un esquema de conectividad a internet. También sirve para prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada. Como hoy por hoy no existe solución técnica frente a un ataque de denegación de servicio (DOS), la conclusión de este tema es que las infraestructuras de Internet representan el punto más débil de la seguridad global de Internet

Bibliografía dan_dds. (s.f.). Monografias. Obtenido de Firewalls y seguridad en Internet: http://www.monografias.com/trabajos3/firewalls/firewalls.shtml Garcia, J. M. (s.f.). Monografias. Obtenido de Concepto de Firewalls: http://www.monografias.com/trabajos14/firewalls/firewalls.shtml#POLIT Hernandez, R. (s.f.). SEGU.INFO Seguridad de la Informacion. Obtenido de Firewalls: http://www.segu-info.com.ar/firewall/firewall.htm