Ensayo Politicas Del Firewall

June 28, 2018 | Author: David Barrera | Category: Firewall (Computing), Data Transmission, Internet, Computer Networking, Telecommunications
Share Embed Donate


Short Description

Politicas de Firewall...

Description

INSTITUTO TECNOLOGICO TECNOLOGICO DE IGUALA

ENSAYO:  POLITICAS DEL FIREWALL

CARRERA: INGENIERIA EN INFORMATICA

MATERIA: SEGURIDAD INFORMA INFO RMATICA TICA

PROFESORA: SINDYA YADIRA CASTILLO ORTIZ

SEMESTRE: 5 INTRODUCCION

La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e mail), !elnet, " #ile !rans$er %rotocol (#!%). &dicionalmente los corporativos buscan las venta'as ue o$recen las paginas en el WWW " los servidores #!% de acceso público en el Internet. n cortafuego (firewall ) es una parte de un sistema o una red ue est* dise+ada para blouear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o con'unto de dispositivos con$igurados para permitir, limitar, ci$rar, desci$rar, el tr*$ico entre los di$erentes *mbitos sobre la base de un con'unto de normas " otros criterios. Los corta$uegos pueden ser implementados en hardare o so$tare, o en una combinación de ambos. Los corta$uegos se utilizan con $recuencia para evitar ue los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets n #ireall en Internet es un sistema o grupo de sistemas ue impone una pol-tica de seguridad entre la organización de red privada " el Internet. l $ireall determina cu*l de los servicios de red pueden ser accesados dentro de esta por los ue est*n $uera, es decir  ui/n puede entrar para utilizar los recursos de red pertenecientes a la organización. %ara ue un $ireall sea e$ectivo, todo tr*$ico de in$ormación a trav/s del Internet deber* pasar  a trav/s del mismo donde podr* ser inspeccionada la in$ormación.

DESARROLLO

POLITICAS DEL FIREWALL Las pol-ticas de accesos en un #ireall se deben dise+ar poniendo principal atención en sus limitaciones " capacidades pero tambi/n pensando en las amenazas " vulnerabilidades presentes en una red e0terna insegura. 1onocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. !ambi/n es importante de$inir los usuarios contra los ue se debe proteger  cada recurso, "a ue las medidas di$erir*n notablemente en $unción de esos usuarios. 2eneralmente se plantean algunas preguntas $undamentales ue debe responder  cualuier pol-tica de seguridad3 •



45u/ se debe proteger6 Se deber-an proteger todos los elementos de la red interna (hardare, so$tare, datos, etc.). 47e ui/n protegerse6 7e cualuier intento de acceso no autorizado desde el e0terior " contra ciertos ataues desde el interior ue puedan preverse " prevenir.

Sin embargo, podemos de$inir niveles de con$ianza, permitiendo selectivamente el acceso de determinados usuarios e0ternos a determinados servicios o denegando cualuier tipo de acceso a otros. •

41ómo protegerse6 sta es la pregunta m*s di$-cil " est* orientada a establecer el nivel de monitorización, control " respuesta deseado en la organización. %uede optarse por alguno de los siguientes paradigmas o estrategias3 a. %aradigmas de seguridad •



Se permite cualuier servicio e0cepto auellos e0presamente prohibidos. Se proh-be cualuier servicio e0cepto auellos e0presamente permitidos. La m*s recomendada " utilizada aunue algunas veces suele acarrear problemas por usuarios descontentos ue no pueden acceder a tal cual servicio.

b. strategias de seguridad





%aranoica3 se controla todo, no se permite nada.



%rudente3 se controla " se conoce todo lo ue sucede.



%ermisiva3 se controla pero se permite demasiado.



%romiscua3 no se controla (o se hace poco) " se permite todo.

41u*nto costar*6. stimando en $unción de lo ue se desea proteger se debe decidir cu*nto es conveniente invertir.

8a" dos pol-ticas b*sicas en la con$iguración de un corta$uego ue cambian radicalmente la $iloso$-a $undamental de la seguridad en la organización3 •



Política restrictiva3 Se deniega todo el tr*$ico e0cepto el ue est* e0pl-citamente permitido. l corta$uego obstru"e todo el tr*$ico " ha" ue habilitar e0presamente el tr*$ico de los servicios ue se necesiten. sta apro0imación es la ue suelen utilizar  las empresas " organismos gubernamentales. Política permisiva3 Se permite todo el tr*$ico e0cepto el ue est/ e0pl-citamente denegado. 1ada servicio potencialmente peligroso necesitar* ser aislado b*sicamente caso por caso, mientras ue el resto del tr*$ico no ser* $iltrado. sta apro0imación la suelen utilizar universidades, centros de investigación " servicios públicos de acceso a Internet.

La pol-tica restrictiva es la m*s segura, "a ue es m*s di$-cil permitir por error tr*$ico potencialmente peligroso, mientras ue en la pol-tica permisiva es posible ue no se ha"a contemplado algún caso de tr*$ico peligroso " sea permitido por omisión .

CONCLUSION Se puede decir ue el $ireall sirve para proteger una red privada contra intrusos dentro de un esuema de conectividad a internet. !ambi/n sirve para prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada. 1omo ho" por ho" no e0iste solución t/cnica $rente a un ataue de denegación de servicio (79S), la conclusión de este tema es ue las in$raestructuras de Internet representan el punto m*s d/bil de la seguridad global de Internet

Bibliografa !a"#!!$% &$%f%'% Monografas % Ob()"i!o !) Fir)*all$ + $)g,ri!a! )" I"()r")(: -((.://***%0o"ogra1a$%2o0/(raba3o$4/1r)*all$/1r)*all$%$-(0l Gar2ia 6% M% &$%f%'% Monografas% Ob()"i!o !) Co"2).(o !) Fir)*all$: -((.://***%0o"ogra1a$%2o0/(raba3o$78/1r)*all$/1r)*all$%$-(0l9POLIT )r"a"!); R% &$%f%'% SEGU.INFO Seguridad de la Inormacion % Ob()"i!o !) Fir)*all$: -((.://***%$)g,
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF