Monografia de Firewalls

“AÑO DEL BUEN SERVICIO AL CIUDADANO” UNIVERSIDAD NACIONAL DE PIURA FACULTAD DE INGENERIA INDUSTRIAL Escuela profesiona

Views 53 Downloads 0 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

“AÑO DEL BUEN SERVICIO AL CIUDADANO”

UNIVERSIDAD NACIONAL DE PIURA FACULTAD DE INGENERIA INDUSTRIAL

Escuela profesional ingeniería informática

TEMA:  Firewall de software y hardware  Firewall de última generación

DOCENTE:  Ing. Javier Cruz Vílchez

CURSO:  Seguridad Informática

ALUMNO:  Peña Flores Yinnel Aldair

Sullana__2017

1

INDICE 1.

INTRODUCCION ......................................................................................................................... 3

2.

FIREWALL ................................................................................................................................... 4 2.1.

¿POR QUE UTILIZAR UN FIREWALL? ......................................................................... 5

2.2.

FUNCIONAMIENTO ........................................................................................................... 5

2.3.

VENTAJAS ............................................................................................................................ 6

2.4.

LIMITACIONES................................................................................................................... 6

2.5.

POLITICAS DEL FIREWAL .............................................................................................. 7 TIPOS DE FIREWALL ............................................................................................................ 8

2.6. 3.

FIREWALL DE SOFTWARE Y HARDWARE ........................................................................ 9 3.1.

FIREWAL DE SOFTWARE ............................................................................................... 9

3.1.1. 3.2.

FIREWALL DE HARDWARE.......................................................................................... 10

3.2.1. 3.3. 4.

5.

Características de un firewall de Software.................................................................. 9

Ventajas Y Combinaciones ......................................................................................... 11

CUADRO COMPARATIVO DE FIREWALL DE SOFTWARE - HARDWARE ...... 12

FIREWALL DE SOFTWARE GARTUITOS .......................................................................... 13 4.1.

AGNITUM OUTPOST FREE............................................................................................ 13

4.2.

COMODO FIREWALL ..................................................................................................... 14

4.3.

ZONEALARM FREE ......................................................................................................... 15

4.4.

PC TOOLS FIREWALL PLUS 7 ...................................................................................... 16

4.5.

AVS FIREWALL ................................................................................................................ 16

FIREWAL DE ULTIMA GENERACION ............................................................................... 17 5.1.

FIREWAL DE HARDWARE DE ULTIMA GENERACION ........................................ 17

5.2.

FIREWALLS DE ÚLTIMA GENERACIÓN CISCO ASA SERIE 5500-X .................. 18

5.2.1.

Características y capacidades ..................................................................................... 19

5.3.

XG-FIREWALL .................................................................................................................. 21

5.4.

TIPS PARA ELEGIR UN SOFTWARE DE ULTIMA GENERACION....................... 22

6.

CONCLUSIONES ....................................................................................................................... 23

7.

BIBLIOGRAFIA ......................................................................................................................... 24

2

1. INTRODUCCION En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus redes a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.

Un firewall determina cuál de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quién puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

En este trabajo consta de 3 apartados en el primero se describe a un firewall en general, en el segundo apartado se habla sobre los firewall de software u hardware y por último se habla de los firewall de última generación.

3

2. FIREWALL Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet.1

Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.

Imagen 1. Simulación de un firewall

1

CISCO. ¿Qué es un firewall?. Recuperado de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html 4

2.1. ¿POR QUE UTILIZAR UN FIREWALL? 

Básicamente la razón para la instalación de un firewall es casi siempre la misma: proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet.



En la mayoría de los casos, el propósito es prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de información propietaria hacia el exterior.

2.2. FUNCIONAMIENTO 

Un Firewall funciona, en principio, denegando cualquier tráfico que se produzca cerrando todos los puertos de nuestro PC.



En el momento que un determinado servicio o programa intente acceder al ordenador nos lo hará saber. Podremos en ese momento aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez) "permanente" la respuesta hasta que no cambiemos nuestra política de aceptación.

Imagen 2. Funcionamiento de un firewall en una red LAN y WAN

5

2.3. VENTAJAS 

Administra los accesos posibles del Internet a la red privada.



Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.



Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.



Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.



Permite al administrador de la red definir un "choke point" (embudo), manteniendo

al

margen

los

usuarios

no-autorizados,

prohibiendo

potencialmente la entrada o salida al vulnerar los servicios de la red. 

Ofrece un punto donde la seguridad puede ser monitoreada.

2.4. LIMITACIONES 

No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.



No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.



No puede proteger contra los ataques de Ingeniería social.



No puede proteger contra los ataques posibles a la red interna.

 No protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico.

6

2.5. POLITICAS DEL FIREWAL Una política de seguridad es un conjunto de decisiones que determinan, de forma colectiva, la postura asumida con respecto a las medidas de seguridad implementadas (o a implementar) en una red de computadoras. No existe una fórmula para la política de seguridad de una red privada sino que cada responsable debe diseñarla según el caso.

Las consideraciones de una política de seguridad están dirigidas por las necesidades estructurales, de negocios o tecnológicas de la organización y pueden involucrar decisiones tales como restringir el tráfico de salida de red que permita a los empleados exportar datos valiosos, restringir el software importado por los empleados sin permiso de la compañía, impedir el uso de un determinado protocolo de comunicación porque no puede ser administrado de forma segura, entre otras. Este es un proceso iterativo que permite modificar la filosofía para ajustarse a las necesidades del momento.

Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente la filosofía fundamental de la seguridad en la organización: 

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresa y organismos gubernamentales.



Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen

utilizar universidades, centros de

investigación y servicios públicos de acceso a internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

7

2.6. TIPOS DE FIREWALL 

Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.



Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.



Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.



Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.



Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

8

3. FIREWALL DE SOFTWARE Y HARDWARE Los cortafuegos o firewall son dispositivos de red que pueden ser de tipo hardware o software y/o ambos en conjunto, que permiten gestionar y filtrar la totalidad del tráfico de nuestra red interna de ordenadores y el internet.

3.1. FIREWAL DE SOFTWARE Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados 'desktop firewall' o 'software firewall'. Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de internet. Casi todas las computadoras vienen con un firewall instalado, los sistemas operativos de Microsoft Windows lo traen instalado.

Los firewalls de software están recomendados para usuarios individuales o pequeñas empresas que tienen dial-up o conexiones de Internet de banda ancha. En lugar de utilizar una pieza de encargo (y a menudo cara) de hardware, un firewall de software se instala en el PC o un servidor de grupo de trabajo.

3.1.1. Características de un firewall de Software 

Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal.



Pueden ser fácilmente integrados con otros productos de seguridad.



No necesita de hardware para instalarlo en la computadora.



Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta cuando no tenemos ningún tipo de firewall en funcionamiento.



Un firewall de este tipo es el básico que debe existir en una computadora y no hay razones que justifiquen la no utilización de, por lo menos, un desktop firewall.

9

3.2. FIREWALL DE HARDWARE Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers vienen con un firewall instalado. La configuración de un firewall por hardware es más complicada que una instalación de un firewall por software y es normalmente realizada a través del navegador que se utiliza para acceder a Internet.

La diferencia de precio entre un router con firewall y un router sin firewall es muy pequeña, por eso es recomendable comprar un firewall con esta protección. Es posible tener un firewall por hardware y un firewall por software activos simultáneamente para lograr una mayor protección.

Los firewalls por hardware o firewalls de red, son dispositivos electrónicos externos que se colocan entre la computadora o red y el modem que da acceso a Internet, y su objetivo es controlar las comunicaciones y conexiones con el exterior, tanto entrantes como salientes. Los firewalls por hardware proporcionan una línea de defensa adicional contra ataques procedentes del exterior, por ser dispositivos separados con su propio sistema operativo.

Imagen 3. Firewall de hardware

10

3.2.1. Ventajas Y Combinaciones Los cortafuegos por hardware resultan de gran utilidad en aquellos entornos de intercambio de datos sensibles. Por lo general, protegen una red conectada a Internet o una red privada cuya manipulación por parte de terceros sea potencialmente peligrosa. La configuración personal de un firewall por hardware solo requiere instalar el software correspondiente en el dispositivo, con lo que se reforzará la protección del sistema operativo haciéndolo casi invulnerable a ataques externos. La invulnerabilidad del sistema se logra en la medida en que solo se utilizan los programas estrictamente necesarios para el sistema operativo. Sin embargo, resulta más sencillo utilizar un sistema combinado de hardware, un sistema operativo reforzado y un software de cortafuegos. Entre estas combinaciones se distinguen los siguientes tres tipos: 

Bridging firewall: en este modelo, dos segmentos de red físicamente separados se conectan entre sí en la capa de enlace de datos (capa 2) del modelo OSI, lo que hace que el cortafuegos sea casi invisible e intocable. Los datos entrantes y salientes solo se trasmiten cuando se encuentran en esta misma capa. A diferencia del típico modelo de puente, el bridging firewall puede acceder a capas superiores del protocolo para filtrar direcciones IP y puertos.



Routing firewall: los cortafuegos del enrutador son el tipo más común de cortafuegos de hardware y se utilizan en casi todos los dispositivos para el uso privado, como por ejemplo routers DSL. En comparación con el bridging, este modelo de cortafuegos trabaja directamente en la capa de red (capa 3) o en alguna superior, por lo que filtra las direcciones IP y los puertos directamente. Como consecuencia, es más visible dentro de la red, lo que facilita posibles ataques externos.



Proxy firewall: aquí, el firewall actúa como un proxy entre la red de origen y de destino. Los sistemas no se conectan directamente entre sí y, por lo tanto, no reciben ningún paquete creado desde el sistema de destino. Con este tipo de modelo es muy difícil que un atacante encuentre, por ejemplo, la red corporativa protegida. Debido a que los 11

cortafuegos de aplicación, como también son conocidos, operan en la capa de aplicación (capa 7), pueden tomar decisiones de seguridad mucho más específicas que los modelos anteriores. Sin embargo, su uso implica sacrificar el rendimiento y su configuración requiere mucha experiencia.

3.3. CUADRO COMPARATIVO DE FIREWALL DE SOFTWARE - HARDWARE

A Nivel De

A Nivel De

Hardware:

Software:



Dispositivo Físico



Programa Software



Utilizado en las Redes



Utilizado en Ordenadores -

- WAN o MAN •

PC -

Aparato que se conecta entre la



red y el cable de la conexión a

Programa que se instala en la máquina

Internet. •

La protección de los puertos del computador

y



archivos

del computador y archivos

maliciosos. •

Cisco System

La protección de los puertos

maliciosos. •

PER, Segyte Personal, Keiro, Tiny Personal, ZoneAlarm

12

4. FIREWALL DE SOFTWARE GARTUITOS 4.1. AGNITUM OUTPOST FREE Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros.

Imagen 4. Ventana principal de AGNITUM OUTPOST FREE



Requisitos mínimos. Un procesador de 450 MHz, 256MB RAM y 200MB de espacio libre en disco. Disponible tanto para sistemas de 32 bits como para sistemas de 64 bits.

13

4.2. COMODO FIREWALL Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc...

Imagen 5. Ventana principal de COMODO FIREWALL



Requisitos mínimos

128MB de RAM y 250MB de espacio libre en disco duro. Disponibles tanto para sistemas de 32 bits como de 64 bits. Español.

14

4.3. ZONEALARM FREE Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día.

Imagen 6. Ventana principal ZONE ALARM



Requisitos Mínimos. Se exige de 1 a 2GB de RAM, 1 o 2GHz de procesador y al menos 100MB de espacio libre en disco. Disponible para sistemas de 32 bits y 64 bits, salvo Windows XP, en el que está disponible sólo para 32 bits.

15

4.4. PC TOOLS FIREWALL PLUS 7 Controla la actividad de las aplicaciones que acceden a Internet, así como la creación de perfiles, examinar el historial, etc... Además, incluye soporte para el futuro IPv6. Disponible para sistemas de 32 y 64 bits, salvo Windows XP (sólo 32 bits).

Imagen 7. Ventana principal FIREWALL PLUS.

4.5. AVS FIREWALL Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro sistema mediante varias herramientas y utilidades, como reglas para aplicaciones, monitorizador del registro, control parental, estadísticas gráficas, etc...

Imagen 8. Ventana principal AVS FIREWALL. 16

5. FIREWAL DE ULTIMA GENERACION Según la página oficial de CISCO “Detenga más amenazas y mitigue con más rapidez aquellas que logren causar brechas en sus defensas con el primer firewall de última generación (NGFW) del sector centrado en las amenazas. Los dispositivos NGFW Cisco Firepower combinan nuestro firewall de red probado con el IPS de última generación más eficaz del sector y con protección frente a malware avanzado. De esta forma podrá tener más visibilidad, ser más flexible, ahorrar más y proteger mejor.”

5.1. FIREWAL DE HARDWARE DE ULTIMA GENERACION

17

5.2. FIREWALLS DE ÚLTIMA GENERACIÓN CISCO ASA SERIE 5500-X La movilidad y la nube impulsan la productividad pero introducen riesgos. Para proteger sus recursos, debe ver los usuarios, las aplicaciones, los dispositivos y las amenazas presentes en su red y lo que hacen. Los firewalls Cisco ASA 5500-X proporcionan la visibilidad de red que usted necesita además de una protección superior frente amenazas y malware avanzado, y mayor automatización para reducir costes y complejidad.

18

5.2.1. Características y capacidades 

Protección contra amenazas sólida y multicapa Los firewalls de última generación Cisco ASA de la serie 5500-X permiten equilibrar la eficacia de la seguridad con la productividad. Esta solución ofrece la combinación de stateful firewall más utilizado de la industria con una completa gama de servicios de seguridad de red de última generación, que incluye: 

Visibilidad y control granular



Seguridad web sólida in-situ o en la nube



Sistema de prevención de intrusiones (IPS) líder de la industria para disfrutar de protección frente a amenazas conocidas



Completa protección contra amenazas y malware avanzado



El firewall ASA más utilizado en el mundo con acceso remoto sumamente seguro Cisco AnyConnect

Cisco ofrece el primer firewall de última generación de la industria orientado hacia las amenazas: Cisco ASA con FirePOWER Services disponible en los dispositivos de seguridad adaptativa Cisco ASA 5500-X y ASA 5585-X. Con esta solución usted obtiene la contrastada protección del firewall Cisco ASA combinada con la protección contra amenazas y malware avanzado Sourcefire líder de la industria en un solo dispositivo.

Proteja su empresa con una visibilidad superior y una defensa orientada hacia las amenazas sumamente eficaces durante todo el ciclo de ataque. Proporciona una completa visibilidad, menores costes y complejidad, y protección en tiempo real contra malware y amenazas emergentes.

 Amplia variedad de tamaños y formatos Proteja redes de todos los tamaños con rendimiento MultiScale y una gran variedad de tamaños. Los firewalls de última generación Cisco ASA serie 5500-X están disponibles como: 

Accsesorios autónomos fabricados a medida para las PYMES

19

 Accesorios reforzados diseñados para una amplia gama de temperaturas de funcionamiento en entornos industriales o infraestructuras críticas



Accesorios para las medianas empresas que desean mejorar la seguridad en el perímetro de Internet



Accesorios de alto rendimiento y capacidad de procesamiento para Data Centers empresariales exigentes



Dispositivos blade de alto rendimiento que se integran con el switch Catalyst de Cisco serie 6500



Instancias virtuales que proporcionan seguridad de clase empresarial a nubes públicas y privadas



Plataforma enormemente eficaz de clase empresarial Todos los firewalls de última generación Cisco ASA serie 5500-X utilizan el software Cisco Adaptive Security Appliance (ASA), con capacidades de firewall de última generación e inspección de paquetes stateful de clase empresarial. El software ASA puede configurarse con las siguientes capacidades: 

Se integra con otras tecnologías esenciales de seguridad de la red



Mayor sensibilidad a la identidad de los usuarios mediante etiquetas grupales de seguridad de firewall basado en identidad



Capacidad de procesamiento de hasta 640 Gbps al agrupar hasta Cartera de servicios



Buscador de servicios



Buscador de garantía

20

5.3. XG-FIREWALL Sophos XG Firewall proporciona una visibilidad sin precedentes de su red, usuarios y aplicaciones directamente desde el nuevo centro de control. También ofrece una generación de informes detallados integrada y la opción de añadir Sophos iView para la generación de informes centralizada para múltiples firewalls.

Alguna de sus características es: 

Bloquea amenazas desconocidas con una completa suite de protección avanzada que incluye IPS, ATP, espacios seguros, AV dual, control web y de aplicaciones, antiphishing y un firewall de aplicaciones web integral, entre otras características.



Responde automáticamente ante incidentes identificando y aislando al instante los sistemas infectados hasta que puedan limpiarse.



Detecta riesgos ocultos en su red, como apps desconocidas, usuarios con más riesgos, amenazas avanzadas, cargas sospechosas y mucho más.

Imagen 9. Ventana de monitoreo de XG FIREWALL 21

5.4. TIPS PARA ELEGIR UN SOFTWARE DE ULTIMA GENERACION a) Seguridad solida Busque un firewall de última generación que integre estas características: 

Protección frente a malware avanzado (AMP) con inteligencia de seguridad para la nube con el fin de detectar y controlar casos de malware avanzado, APT y ataques selectivos.



Funciones de sistemas de prevención de intrusiones de última generación para detectar amenazas de forma eficaz con información contextual que permita una respuesta con capacidad de actuación.



Filtrado de URL por reputación para analizar con exactitud las URL y asignar una puntuación de reputación a cada sitio web.



VPN estrechamente integrada y siempre activa en el nivel de las aplicaciones con acceso sitio a sitio y remoto.

b) Bajo costo total de propiedad Busque un NGFW que pueda ayudar reducir el coste total de propiedad y tenga en cuenta estos factores: 

Defensa contra amenazas avanzadas que integra varias tecnologías líderes del sector, como AVC, AMP, NGIPS y VPN.



Capacidad

integrada

para

reducir

alertas

falsas

con

ajuste

automatizado, análisis y correlación de amenazas. 

Compatibilidad con AMP que puede alertar de malware desconocido previamente con funciones de seguridad retrospectiva.

c) Facilidad para la administración y la elaboración de informes Busque un NGFW que no requiera la integración de soluciones de seguridad heterogéneas y que proporcione: 

Flexibilidad para adaptarse a su entorno con funciones optimizadas de gestión integrada o centralizada.



Capacidad de incluir funciones de correlación de amenazas que pueden señalar riesgos para la red.



Funciones eficaces de priorización de la supervisión y de remediación de los ataques.



Compatibilidad con actividades y evaluaciones de cumplimiento tanto de las políticas internas como de las normativas del sector. 22

6. CONCLUSIONES 

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.



Los firewall de software son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de internet. Casi todas las computadoras vienen con un firewall instalado, los sistemas operativos de Microsoft Windows lo traen instalado.



Los firewalls por hardware o firewalls de red, son dispositivos electrónicos externos que se colocan entre la computadora o red y el modem que da acceso a Internet, y su objetivo es controlar las comunicaciones y conexiones con el exterior, tanto entrantes como salientes



Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la topología de una red, pero también pueden complementar y aumentar el nivel de seguridad logrado con un firewall de perímetro ya que pueden ser desplegados sobre una variedad de arquitecturas, incluso sobre una arquitectura de seguridad sin afectar su desempeño.



Como hoy por hoy no existe solución técnica frente a un ataque de denegación de servicio, la conclusión de este tema es que las infraestructuras de Internet representan el punto más débil de la seguridad global en Internet.

23

7. BIBLIOGRAFIA

MONOGRAFÍAS. Conceptos de Firewall. Recuperado de http://www.monografias.com/trabajos14/firewalls/firewalls.shtml#porque

SLIDESHARE. Tipos de Firewall. Recuperado de https://es.slideshare.net/CathaGuzman/tipos-de-firewall

SLIDESHARE. Firewall Seguridad Informática. Recuperado de https://es.slideshare.net/nachosport/firewall-presentation

GEEKLAND: Blog de tecnología. Que es y para qué sirve un firewall. Recuperado de https://geekland.eu/que-es-y-para-que-sirve-un-firewall/

NGEEKS.COM.

Hardware

vs

Software

Firewall.

Recuperado

de

https://www.ngeeks.com/que-elegir-hardware-vs-software-en-tu-firewall/

DIGITAL GUIDE. Firewall por hardware: el sistema externo de seguridad. Recuperado de https://www.1and1.es/digitalguide/servidores/seguridad/firewall-por-hardware-unasolucion-duradera-y-estable/ EMETZA.COM. 10 Firewall Gratuitos Alternativos. Recuperado de https://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos CISCO.

Firewall

de

última

generación.

Recuperado

de

https://www.cisco.com/c/es_es/products/security/firewalls/index.html

SHOPOS. XG FIREWALL. Recuperado de https://www.sophos.com/es-es/products/next-genfirewall.aspx

TIC NEWS. 3 tips para elegir un firewall de última generación. Recuperado de http://ticnews.net/3-tips-para-elegir-firewall-ultima-generacion/

24