Tipos de Firewall

Published on February 2020 | Categories: Documents | Downloads: 31 | Comments: 0 | Views: 302
of 3
Download PDF   Embed   Report

Comments

Content

Tipos de firewall Antes de adoptar alguna de las varias opciones de solución firewall, firewall, es importante llevar llevar a cabo un análisis de coste contra los posibles posibles riesgos. No siempre siempre la solución más constada es la más adecuada. Cualquiera que sea la decisión que se tome en la adquisición de una solución de firewall, firewall, es estricto contar con un diseño de red apropiado para el desarrollo exitoso del firewall, hay varios tipos de firewall de filtrado incluyendo los siguientes:

Firewall de filtrado de paquetes: trabajan principalmente en la capa de red del modelo OSI y generalmente los considera dispositivos de capa 3. Sin embargo, analizan el tráfico basándose en información de capa 4 como protocolos y números de puerto de origen y destino. El filtro de paquetes utiliza las ACL para determinar si permite o deniega el tráfico basándose en direcciones IP de origen y destino.

Stateful Firewall: los firewall firewall con estados son son la tecnología de firewalls más versátil y común en uso actualmente, están clasificados como de capa de red. Proporcionan un filtrado de paquetes con estados utilizando la información de conexiones establecidas, almacenadas en una tabla de estados. Los firewalls con estados usan dicha tabla para monitorizar el proceso de comunicación. El dispositivo examina la información en los encabezados de capa 3, aunque, para algunas aplicaciones, también se puede analizar tráfico de capas 4 y 5.

Proxy Firewall: Filtra según la información de las capas 3, 4,5 y 7 del modelo de referencia OSI, la mayoría del control y filtrado del firewall se hace hace por software.

Firewall de traducción de direcciones (NAT): aunque la inspección con con estados proporciona la velocidad y transparencia, los paquetes dentro de la red deben poder salir de la red. Esto puede exponer las direcciones IP internas o potenciales atacantes. El NAT firewall aumenta el número de direcciones IP disponibles y oculta el diseño del direccionamiento interno de la red.

Host-based Firewall: el firewall basado en host ejecuta un software de firewall tanto para un servidor como para un ordenador personal. Trasparent firewall: el firewall transparente transparente filtra el trafico IP entre las interfaces interfaces conmutadas Hybrid firewall: Es una combinación de varios tipos tipos diferentes de firewalls. firewalls. Un firewall hibrido puede funcionar combinando combinando un firewall con estados y un firewall de Gateway de aplicación. aplicación.

Características Algunos beneficios del uso de firewalls en una red pueden ser: Pueden prevenir la exposición de host y las aplicaciones sensibles a usuarios no confiables. Examinan el flujo de datos de protocolos, previniendo la explotación de fallos en los mismos Puede bloquearse a datos maliciosos a servidores o clientes Hace que la aplicación de una política de seguridad se torne simple escalable y robusta. Mejora la administración de la seguridad de la red al reducir el control de acceso a la misma.

Los firewalls también tienen limitaciones: Si está mal configurado, el firewall puede tener consecuencias serias. Muchas aplicaciones no pueden pasar a través del firewall en forma segura. Los usuarios pueden intentar buscar maneras de sortear el firewall para recibir material. bloqueado, exponiendo la red a potenciales ataques. El rendimiento de la red puede disminuir. Puede hacerse tunneling de tráfico no autorizado o puede disfrazarlo como trafico legítimo.

Normas de Seguridad en las redes

La seguridad en las redes es un proceso continuo, es necesaria debido a los programas constituidos en la tecnología computacional. Conociendo las amenazas potenciales a la seguridad en las redes es necesario construir la seguridad de un sistema o grupo de subtemas entorno a unas normas de seguridad. Una seguridad basada en normas es una declaración formal de las reglas que deben ser observadas por las personas que tienen un acceso determinado a la tecnología y contenidos de su empresa.

Una seguridad basada en normas deberá llevar acabo las siguientes tareas: Identificar los objetivos de seguridad de la empresa. Determinar lo que se quiere proteger y como. Conocer los puntos débiles de la red y como pueden ser subsanados. Documentar los recursos a proteger. Conocer el funcionamiento normal de los sistemas para llegar a entender el uso de los dispositivos y flujo de datos. Identificar la estructura de red con asignaciones e inventarios actuales. Tener en cuenta la seguridad física de la red y el nodo para protegerla. El acceso físico a un dispositivo puede hacer que el usuario controle ese dispositivo. Una política continua en las normas de seguridad es muy eficaz ya que promueve la replicación de medidas de seguridad actualizadas sobre una base continua.

Violaciones de seguridad en redes Existen tres tipos de redes a una red: Ataques de reconocimiento: un intruso de descubrir sistemas, servicios y puntos débiles. Ataques de acceso: un intruso ataca las redes o sistemas para recuperar sus datos obtener accesos o incrementar sus privilegios de acceso personales. Ataques de denegación de servicio: un intruso ataca la red de tal forma que daña o corrompe el sistema computacional, o impide que usted u otros usuarios autorizados puedan acceder a sus redes, sistemas o servicios.

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close