Вы находитесь на странице: 1из 4

FIREWALL O CONTAFUEGO

CUANT
LIMITACIONE
O
TIPOS DE SO
DE QUE CUAL ES SU VENTAJAS CUESTA
CORTAFUEGO ALCANCES DESVENTAJA
TRATA OBJETIVO (MIN. 3) UN
S S
FIREWA
(MIN. 4)
LL
es un sistema Un sistema 1. Cortafuegos Permitir 1. Ataques Tp-link
que permite firewall contiene a nivel 3 de nicamente internos Un firewall no puede Router
proteger a una un conjunto de modelo de las comunicaci dentro del protegerse contra Red
permetro aquellos ataques que se
computadora o reglas referencia ones efecten fuera de su Ethernet
una red de predefinidas que OSI (nivel de autorizadas de punto de operacin. Balancead
computadoras permiten: red o nivel explcitamente seguridad or Firewall
de las * Autorizar una IP en redes . de la Por ejemplo, si existe Tl-r480t+
organizaci una conexin dial-out sin
intrusiones que conexin (allow); TCP/IP). Impedir =$
n. restricciones que
provienen de * Bloquear una 2. Cortafuegos cualquier 1,62857
una tercera red conexin (deny); a nivel 4 del comunicacin
2. Ataques permita entrar a nuestra
Cisco
red protegida, el usuario
modelo de que no
(expresamente * Redireccionar u que puede hacer una Small
pasan a
de Internet). El n pedido de referencia fue explcitame conexin SLIP o PPP al Business
travs del Internet. Los usuarios
firewall es un conexin sin OSI (nivel de nte Rv110w
cortafuego con sentido comn
sistema que avisar al emisor transporte o prohibida. Los s. suelen "irritarse" cuando Wireless N
permite filtrar (drop). nivel de TCP firewalls en se requiere una Vpn
3. Ataque de
los paquetes de El conjunto de en redes Internet autenticacin adicional Firewall
virus requerida por un
datos que andan estas reglas TCP/IP). administran los sofisticado Router =
Firewall Proxy server
por la red. Se permite instalar 3. Cortafuegos accesos s. $ 2,000
(FPS) lo cual se puede
trata de un un mtodo de a nivel 7 del posibles del Cisco
4. Ataques ser provocado por un
"puente filtracin modelo de Internet a la basados sistema de seguridad Rv215w
angosto" que dependiente de la referencia red privada en datos.
circunvecino que est Router
incluido en una conexin
filtra, al menos, poltica de OSI (nivel de administrador Firewall 4
5. Ataques de directa SLIP o PPP del
el trfico entre la seguridad aplicacin) de la red los que no ISP. X Rj-45
red interna y adoptada por la definir un se tiene Inalmbric
externa. organizacin. Se "choke point" conocimie Este tipo de conexiones o =$3,779
un sistema o grupo de distinguen (envudo), nto. derivan la seguridad
sistemas que impone provista por firewall
habitualmente do manteniendo
una poltica de construido
seguridad entre la s tipos de al margen los cuidadosamente,
organizacin de red polticas usuarios no- creando una puerta de
privada y el Internet. El de seguridad que autorizados ataque. Los usuarios
firewall determina cul pueden estar
permiten. (tal,
de los servicios de red conscientes de que este
como., hackers
, crackers,
vndalos, y
espas) fuera
de la red,
prohibiendo
pueden ser accesados potencialment
dentro de esta por los e la entrada o
que estn fuera, es
decir quin puede salida al
entrar para utilizar los vulnerar los
recursos de red servicios de la tipo de conexiones no
pertenecientes a la red son permitidas como
organizacin. Para que parte de integral de
un firewall sea efectivo, la arquitectura de la
todo trfico de seguridad en la
informacin a travs organizacin.
del Internet deber
pasar a travs del
mismo donde podr ser
inspeccionada la
informacin.

. [1]

Cules son los componentes de un firewall:


7.1. Cortafuegos de filtrado de paquetes
El modelo de cortafuegos ms antiguo consiste en un dispositivo capaz de filtrar paquetes, lo que se
denomina choke. Est basado simplemente en aprovechar la capacidad que tienen
algunos routers para bloquear o filtrar paquetes en funcin de su protocolo, su servicio o su direccin
IP.
7.2. Arquitectura Dual-Homed Host
Este modelo se compone de simples mquinas Unix, denominadas anfitriones de dos bases, equipadas
con dos tarjetas de red: una se conecta a la red interna a proteger y la otra a la red externa. De este
modo, los sistemas de la red interna se pueden comunicar con el dual-homed host, as como los
sistemas del exterior tambin se pueden comunicar con el dual-homed host; es decir, el trfico entre la
red interna y el exterior est completamente bloqueado. En este caso el choke y elbastin coinciden en
el mismo equipo
7.3. Screened Host
En esta arquitectura se combina un screening router con un host bastin y el principal nivel de
seguridad proviene del filtrado de paquetes. El screening router est situado entre el host bastion y la
red externa, mientras que el host bastin est situado dentro de la red interna.
7.4. Screened Subnet
La arquitectura Screened Subnet tambin se conoce con el nombre de red perimtrica o De-Militarized
Zone (DMZ). En los modelos anteriores, la seguridad se centraba completamente en el host bastin, de
manera que si la seguridad del mismo se vea comprometida, la amenaza se extenda
automticamente al resto de la red. En cambio, en este modelo se aade un nivel de seguridad en las
arquitecturas de cortafuegos situando una subred (DMZ) entre las redes externa e interna, de forma
que se consigue reducir los efectos de un ataque exitoso al host bastin.
. [1]

Las tareas de mantenimiento de un firewall se dividen en 3 categoras


principales, descrbelas. R=

En que consiste el filtrado de paquete. R=


1. Se analiza la cabecera de cada trama,
2. Se comprueban reglas establecidas de antemano que contemplan:
- Informacin de la cabecera de la trama:
- el protocolo utilizado (TCP, UDP, ICMP),
- las direcciones fuente y destino,
- los puertos fuente y destino,
- Informacin que conoce el router acerca del paquete:
- la interfaz del router por donde se ha de reenviar el paquete,
- la interfaz por donde ha llegado el paquete,
3 En funcin de dichas reglas, la trama es bloqueada o se le permite seguir su camino.
[1] [2] [3]

http://www.tiposde.org/informatica/636-tipos-de-firewall/
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-funciona.php
http://spi1.nisu.org/recop/al01/rmoreno/amenazas.html
http://spi1.nisu.org/recop/al01/rmoreno/componentes.html

Bibliografa

[1 xxx, sddfs, dsdfsd, gfsgf fdsdf fdsdf. [En lnea]. Available: www,gtf,org. [ltimo acceso: ffg gfsf gfdfg].
]

[2 INFORMATICAHOY, [En lnea]. Available: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-


] funciona.php. [ltimo acceso: 10 05 17].

[3 Ing. Electronico, monografias.com, [En lnea]. Available: http://www.monografias.com/trabajos3/firewalls/firewalls.shtml.


] [ltimo acceso: 10 05 17].

[4 tiposde.com, [En lnea]. Available: http://www.tiposde.org/informatica/636-tipos-de-firewall/. [ltimo acceso: 10 05 17].


]

Вам также может понравиться