Ensayo Politicas Del Firewall
Short Description
Politicas de Firewall...
Description
INSTITUTO TECNOLOGICO TECNOLOGICO DE IGUALA
ENSAYO: POLITICAS DEL FIREWALL
CARRERA: INGENIERIA EN INFORMATICA
MATERIA: SEGURIDAD INFORMA INFO RMATICA TICA
PROFESORA: SINDYA YADIRA CASTILLO ORTIZ
SEMESTRE: 5 INTRODUCCION
La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e mail), !elnet, " #ile !rans$er %rotocol (#!%). &dicionalmente los corporativos buscan las venta'as ue o$recen las paginas en el WWW " los servidores #!% de acceso público en el Internet. n cortafuego (firewall ) es una parte de un sistema o una red ue est* dise+ada para blouear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o con'unto de dispositivos con$igurados para permitir, limitar, ci$rar, desci$rar, el tr*$ico entre los di$erentes *mbitos sobre la base de un con'unto de normas " otros criterios. Los corta$uegos pueden ser implementados en hardare o so$tare, o en una combinación de ambos. Los corta$uegos se utilizan con $recuencia para evitar ue los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets n #ireall en Internet es un sistema o grupo de sistemas ue impone una pol-tica de seguridad entre la organización de red privada " el Internet. l $ireall determina cu*l de los servicios de red pueden ser accesados dentro de esta por los ue est*n $uera, es decir ui/n puede entrar para utilizar los recursos de red pertenecientes a la organización. %ara ue un $ireall sea e$ectivo, todo tr*$ico de in$ormación a trav/s del Internet deber* pasar a trav/s del mismo donde podr* ser inspeccionada la in$ormación.
DESARROLLO
POLITICAS DEL FIREWALL Las pol-ticas de accesos en un #ireall se deben dise+ar poniendo principal atención en sus limitaciones " capacidades pero tambi/n pensando en las amenazas " vulnerabilidades presentes en una red e0terna insegura. 1onocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. !ambi/n es importante de$inir los usuarios contra los ue se debe proteger cada recurso, "a ue las medidas di$erir*n notablemente en $unción de esos usuarios. 2eneralmente se plantean algunas preguntas $undamentales ue debe responder cualuier pol-tica de seguridad3 •
•
45u/ se debe proteger6 Se deber-an proteger todos los elementos de la red interna (hardare, so$tare, datos, etc.). 47e ui/n protegerse6 7e cualuier intento de acceso no autorizado desde el e0terior " contra ciertos ataues desde el interior ue puedan preverse " prevenir.
Sin embargo, podemos de$inir niveles de con$ianza, permitiendo selectivamente el acceso de determinados usuarios e0ternos a determinados servicios o denegando cualuier tipo de acceso a otros. •
41ómo protegerse6 sta es la pregunta m*s di$-cil " est* orientada a establecer el nivel de monitorización, control " respuesta deseado en la organización. %uede optarse por alguno de los siguientes paradigmas o estrategias3 a. %aradigmas de seguridad •
•
Se permite cualuier servicio e0cepto auellos e0presamente prohibidos. Se proh-be cualuier servicio e0cepto auellos e0presamente permitidos. La m*s recomendada " utilizada aunue algunas veces suele acarrear problemas por usuarios descontentos ue no pueden acceder a tal cual servicio.
b. strategias de seguridad
•
•
%aranoica3 se controla todo, no se permite nada.
•
%rudente3 se controla " se conoce todo lo ue sucede.
•
%ermisiva3 se controla pero se permite demasiado.
•
%romiscua3 no se controla (o se hace poco) " se permite todo.
41u*nto costar*6. stimando en $unción de lo ue se desea proteger se debe decidir cu*nto es conveniente invertir.
8a" dos pol-ticas b*sicas en la con$iguración de un corta$uego ue cambian radicalmente la $iloso$-a $undamental de la seguridad en la organización3 •
•
Política restrictiva3 Se deniega todo el tr*$ico e0cepto el ue est* e0pl-citamente permitido. l corta$uego obstru"e todo el tr*$ico " ha" ue habilitar e0presamente el tr*$ico de los servicios ue se necesiten. sta apro0imación es la ue suelen utilizar las empresas " organismos gubernamentales. Política permisiva3 Se permite todo el tr*$ico e0cepto el ue est/ e0pl-citamente denegado. 1ada servicio potencialmente peligroso necesitar* ser aislado b*sicamente caso por caso, mientras ue el resto del tr*$ico no ser* $iltrado. sta apro0imación la suelen utilizar universidades, centros de investigación " servicios públicos de acceso a Internet.
La pol-tica restrictiva es la m*s segura, "a ue es m*s di$-cil permitir por error tr*$ico potencialmente peligroso, mientras ue en la pol-tica permisiva es posible ue no se ha"a contemplado algún caso de tr*$ico peligroso " sea permitido por omisión .
CONCLUSION Se puede decir ue el $ireall sirve para proteger una red privada contra intrusos dentro de un esuema de conectividad a internet. !ambi/n sirve para prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada. 1omo ho" por ho" no e0iste solución t/cnica $rente a un ataue de denegación de servicio (79S), la conclusión de este tema es ue las in$raestructuras de Internet representan el punto m*s d/bil de la seguridad global de Internet
Bibliografa !a"#!!$% &$%f%'% Monografas % Ob()"i!o !) Fir)*all$ + $)g,ri!a! )" I"()r")(: -((.://***%0o"ogra1a$%2o0/(raba3o$4/1r)*all$/1r)*all$%$-(0l Gar2ia 6% M% &$%f%'% Monografas% Ob()"i!o !) Co"2).(o !) Fir)*all$: -((.://***%0o"ogra1a$%2o0/(raba3o$78/1r)*all$/1r)*all$%$-(0l9POLIT )r"a"!); R% &$%f%'% SEGU.INFO Seguridad de la Inormacion % Ob()"i!o !) Fir)*all$: -((.://***%$)g,
View more...
Comments