Firewall

Published on May 2016 | Categories: Documents | Downloads: 50 | Comments: 0 | Views: 402
of 13
Download PDF   Embed   Report

Comments

Content


0

FIREWALL









Índice

Introducción .............................................................................................................................. 1
Objetivo de los “Firewalls” ......................................................................................................... 3
Marco Teórico. ........................................................................................................................... 3
Anexos ..................................................................................................................................... 12
Glosario. .................................................................................................................................. 12





1

Introducción

Los “Firewalls” son sistemas de seguridad informática que protegen a oficinas/PCs para el
hogar o de una red; de intrusos, hackers y códigos maliciosos. Los Firewalls protegen de
software ofensivo que puede venir a residir en sus sistemas o de los hackers curiosos. En
una época en que los problemas de seguridad en línea son la principal prioridad de los
usuarios de computadoras, los servidores de seguridad proporcionan la seguridad y la
protección necesaria.
En el mundo actual, pero en especial en las organizaciones actuales, los usuarios deben
dar pruebas de quiénes son para así verificar si pueden acceder a cierto tipo de
información de la compañía o sitio web. Hay archivos, datos, documentos, gráficos y otros
"secretos empresariales" que sólo ciertos usuarios privilegiados pueden conocer. Por lo
cual los Firewalls son buenos para mantener fuera a los invasores.

El propósito de este artículo es sugerir los Firewalls como programas de software o
dispositivos de hardware que filtran el tráfico que fluye en su PC o su red a través de una
conexión a Internet. En el cual ellos eligen a través del flujo de datos y bloquean lo que
ellos consideran dañino a la red o sistema informático.








2

Objetivo de los “Firewalls”

 Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemas de
cómputo, los beneficios que se obtienen, las limitaciones, las políticas, los costos de los
firewalls.
 Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una
política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de
una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.




















3

Marco Teórico.

Todos los servidores de seguridad están basados en software; un firewall de hardware se
ejecuta el firmware (software incorporado) en un hardware dedicado. Firewalls integrados
son simplemente programas de capacidad limitada muy ejecutan en una CPU de bajo
consumo, y este software pueden ser actualizadas o sustituidas si alguien tiene la
habilidad y los recursos suficientes para hacerlo.
Tipos de Firewall
1. Filtrado de Paquetes
2. Proxy-Gateways de Aplicaciones
3. Dual-Homed Host
4. Screened Host
5. Screened Subnet
6. Inspección de Paquetes.

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es
inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de
Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad
sensible al contexto y en aplicaciones muy complejas.
7. Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a
una red externa insegura y mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su
información almacenada.

Cuadro comparativo:

Firewall Licencia
Costo / Limite de
uso
OS
Cisco IOS Proprietary Included on all Cisco
switches and
routers
Proprietary, runs only
on Cisco hardware
Comodo Internet Proprietary Premium Windows 7 / Vista / XP SP2/ Windows 8
4

Security
Intego
VirusBarrier
Proprietary ? Mac OS X 10.5 or later; on an Xserve
IPFilter GPLv2 Free Package for multiple UNIX-like
operating systems
IPCop various Free Linux-based appliance
IPFire GPL Free Linux-based appliance
ipfirewall BSD Free *BSD package
Kaspersky
Internet Security
Proprietary $59,95 Year / 30 day
trial
Windows unknown versions x32/x64
Lavasoft
Personal Firewall
Proprietary €36 Year Windows unknown versions x32/x64
Microsoft
Forefront Threat
Management
Gateway
Proprietary discontinued Windows unknown versions x64
Monowall BSD Free FreeBSD-based appliance
Netfilter/iptables GPL Free Linux kernel module
Norton 360 Proprietary $59.99 Year Windows unknown versions x32/x64
NPF BSD Free NetBSD kernel module
Online Armor
Personal Firewall
Proprietary € 39.95 Year Windows unknown versions x32/x64
Outpost
Firewall Pro
Proprietary Free / Paid Windows unknown versions x32/x64
PC Tools
Firewall Plus
Proprietary Free ? Windows unknown versions x32/x64
PF BSD Free *BSD kernel module
pfsense BSD Free FreeBSD/NanoBSD-based appliance
Smoothwall GPL Free Linux-based appliance
Sophos UTM ? Free / Paid Linux-based appliance
Sunbelt Proprietary discontinued Windows unknown versions x32
5

Personal Firewall
Sygate
Personal Firewall
Proprietary discontinued Windows unknown versions x32
Untangle GPL Free/Paid Linux-based appliance
Vyatta GPL ? Linux-based appliance
Windows Firewall Proprietary Included with
Windows
XP SP2 and later
ALL Windows Versions x32/x64
WinGate Proprietary Paid Windows unknown versions x32/x64
Zeroshell GPL version
2
Free Linux based appliance
ZoneAlarm Proprietary Premium Windows unknown versions x32/x64
(except XP-64)






Comparación según sus reglas:

Pueden
dirigirse
a:
Cambiar
la política
por
defecto
para
aceptar /
rechazar
(mediante
la
emisión
de una
única
regla)
Dirección
de
destino
IP (es)
Dirección
IP de
origen
(es)
Puerto
de
destino
TCP /
UDP
(s)
Puerto
de
origen
TCP /
UDP
(s)
Dirección
de
destino
MAC
Ethernet
Dirección
origen
Ethernet
MAC
Firewall
de
entrada
(entrada)
El
cortaf
uegos
salient
e
(salida
)
Windows
No No Sí Parcial No No No Sí No
6

Pueden
dirigirse
a:
Cambiar
la política
por
defecto
para
aceptar /
rechazar
(mediante
la
emisión
de una
única
regla)
Dirección
de
destino
IP (es)
Dirección
IP de
origen
(es)
Puerto
de
destino
TCP /
UDP
(s)
Puerto
de
origen
TCP /
UDP
(s)
Dirección
de
destino
MAC
Ethernet
Dirección
origen
Ethernet
MAC
Firewall
de
entrada
(entrada)
El
cortaf
uegos
salient
e
(salida
)
XP Firewall
IPFire Sí Sí Sí Sí Sí Sí Sí Sí Sí
Trend
Micro
Internet
Security
Sí Sí Sí Sí Sí No No Sí Sí
Desenredar Sí Sí Sí Sí Sí No No Sí Sí
Vyatta Sí Sí Sí Sí Sí Sí Sí Sí Sí
Firewall de
Windows
Vista
Sí Sí Sí Sí Sí No No Sí Sí
Windows 7
/
Windows
2008 R2
Firewall
Sí Sí Sí Sí Sí Sí Sí Sí Sí
WinGate Sí Sí Sí Sí Sí Sí Sí Sí Sí
Zeroshell Sí Sí Sí Sí Sí No Sí Sí Sí
7

Pueden
dirigirse
a:
Cambiar
la política
por
defecto
para
aceptar /
rechazar
(mediante
la
emisión
de una
única
regla)
Dirección
de
destino
IP (es)
Dirección
IP de
origen
(es)
Puerto
de
destino
TCP /
UDP
(s)
Puerto
de
origen
TCP /
UDP
(s)
Dirección
de
destino
MAC
Ethernet
Dirección
origen
Ethernet
MAC
Firewall
de
entrada
(entrada)
El
cortaf
uegos
salient
e
(salida
)
Zorp Sí Sí Sí Sí Sí Sí Sí Sí Sí
 Windows XP Firewall puede apuntar aun sólo destino TCP / UDP por regla general, los
rangos no portuarias, por lo tanto, el apoyo es parcial.

8

Casos de Éxito Check Point Software Tecnologie

Ciencias de la Vida Courtagen

"Desde un punto de vista de las operaciones de red, estamos
gastando menos del 2 por ciento de nuestros gastos para
ejecutar y administrar toda nuestra infraestructura en la nube,
así como nuestro apoyo de la red y los usuarios internos. Con el
cloud computing, garantizado por las soluciones de Check Point, podemos aprovechar
infraestructura de clase mundial que nunca seríamos capaces de construir por nuestra
cuenta como un inicio”.
- Jason Warner , Ph.D. , Director de Bioinformática, Ciencias de la Vida Courtagen

Perfil del cliente
Courtagen Life Sciences , Inc. ofrece productos de genómica y proteómica y servicios
innovadores para los médicos y la industria del diagnóstico .
Sus herramientas y recursos ayudan a los médicos a tomar mejores decisiones en cuanto a
la atención al paciente.
Fundada en 2012 , está Courtagen - de propiedad privada y con sede en Woburn , MA .
Rentable · Seguro · Cumple
Apoyo sin fisuras para Amazon Web Services permite Courtagen para aprovechar al
máximo las capacidades de nube
VPN y acceso móvil apoyan la fuerza laboral dinámica de Courtagen
Seguridad robusta incluyendo control de acceso e IPS ayuda a garantizar el cumplimiento
de la seguridad del medio ambiente amazónico

La Universidad China de Hong Kong

"Nuestro centro de datos virtual es compatible con una red de
campus masiva, que es crucial para la enseñanza y la
investigación de excelencia. Check Point VE ofrece seguridad
integral, que nos protege de las amenazas externas, así como
9

aquellos que se propaga desde el tráfico inter-VM."
Sr. C. H. Cheng, Director Asociado (Infraestructura), Centro de Servicios TI, CUHK
Perfil del cliente
Establecida en 1963, la Universidad China de Hong Kong (CUHK) es una universidad de
investigación integral liderado por la entrega de una educación de alta calidad a nivel
universitario y de postgrado y de servir a la comunidad con la investigación de vanguardia.
Con nueve colegios y ocho facultades, CUHK actualmente con más de 20.000 estudiantes
de grado y de postgrado y más de 6.000 personal docente y administrativo.
Seguridad Integral · Fácil de Manejar · Escalable
Completa seguridad para entornos virtualizados dinámicos
Administración central simplificada flexible y escalable

Agencia Estatal de EE.UU.

"Elegimos Check Point por tres razones, es muy sencillo de
manejar, nos da más funcionalidad que los productos
competidores, y es una solución económica real."
Portavoz de la Agencia
Perfil del cliente
La agencia estatal está compuesta por cinco divisiones y sirve todas las juntas y agencias
de dentro del gobierno del estado
La agencia pertenece a uno de los estados más grandes de los EE.UU., con una población
de más de 25 millones de
Secure · Confiable · simple
Check Point Endpoint Security proporciona un conjunto unificado completo de
herramientas para asegurar una fuerte postura de seguridad
Protección superior asegura el cumplimiento de las políticas del gobierno y de privacidad
La gestión centralizada reduce la complejidad y asegura la configuración y la protección
contra el malware óptima

10

Cuadrante Magico de Gartner






11

Solución Utilizada por Universidad

Microsoft ISA Server




12

Anexos

Glosario.

 Firewall, es un software o hardware basado en seguridad de la red del sistema que
controla el tráfico de red entrante y saliente en base a un conjunto de reglas aplicadas.

 Software, al equipamiento lógico o soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos necesarios que hacen posible la
realización de tareas específicas

 Hardware, se refiere a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.

 Firmware, es un bloque de instrucciones de máquina para propósitos específicos, grabado
en una memoria, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que
establece la lógica de más bajo nivel que controla los circuitos electrónicos de un
dispositivo de cualquier tipo.

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close