Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Firewall

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 35

Comunicación y Redes

Firewall

Es un dispositivo de seguridad de red que


monitorea el tráfico de red entrante y saliente
y decide si permitir o bloquear tráfico
específico según un conjunto definido de
reglas de seguridad.
Establecen una barrera entre las redes
internas seguras y controladas en las que se
puede confiar y las redes externas no
confiables, como Internet.
¿Cómo funciona un firewall?

El firewall se sitúa en el punto de unión entre Internet y un


ordenador o red de ordenadores. Su funcionamiento se
basa en controlar toda la información y el tráfico que, a
través del router, se transmite de una red a otra.
firewall contiene un conjunto de reglas predefinidas que
permiten:
Autorizar una conexión (Allow)
Bloquear una conexión (Deny)
Redireccionar un pedido de conexión sin avisar al emisor
(Drop).
El conjunto de estas reglas permite instalar un método de filtración dependiente de la
política de seguridad adoptada por la organización.

Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:


Permitir únicamente las comunicaciones autorizadas explícitamente: “Todo lo que no es
autorizado explícitamente está prohibido”.
Impedir cualquier comunicación que fue explícitamente prohibida.

El primer método, que corresponde a una política restrictiva es el más seguro, pero requiere
de una definición precisa de las necesidades de comunicación de toda la red. Mientras que el
segundo método puede ser considerado como una política permisiva
Tipos de firewall
Los cortafuegos informáticos pueden presentarse de dos maneras: por un lado,
físicamente, y, por otro, de forma intangible (software).

Firewall de hardware. Este cortafuegos,


normalmente, se halla instalado en el
router que empleamos para acceder a
Internet y, por tanto, sirve para proteger
a todos los ordenadores de una red que
hagan uso del mismo.
Firewall de software.

Se trata del firewall que viene con el


sistema operativo del ordenador y, por
tanto, en este caso, tan sólo protege
un equipo –y no todos los que integran
una red–. Se ocupa de rastrear el
tráfico para bloquear aquél que no
está autorizado.
Las características de un firewall por software son:

Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal,
como es el caso de Windows firewall
Pueden ser fácilmente integrados con otros productos de seguridad
No necesita de hardware para instalarlo en la computadora
Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta
cuando no tenemos ningún tipo de firewall en funcionamiento
Un firewall por software es lo más básico en materia de seguridad que debe existir en una
computadora y no hay razones que justifiquen la no utilización de, por lo menos, un desktop
firewall.
Un firewall comercial funciona de la misma forma que uno gratuito, pero normalmente
incluye protecciones extra y mucho más control sobre su configuración y funcionamiento.
Otra clasificación de firewall

Existen otros tipos de firewall que se diferencian en cuando a sus usos,


funcionalidades y vulnerabilidades.
Cortafuegos proxy
Cortafuegos de inspección de estado
NGFW centrado en amenazas
Cortafuegos virtual
Tipos de cortafuegos
Cortafuegos proxy
Los servidores proxy pueden proporcionar
funciones adicionales, como almacenamiento
en caché de contenido y seguridad, al evitar
conexiones directas desde fuera de la red. Sin
embargo, esto también puede afectar las
capacidades de rendimiento y las aplicaciones
que pueden admitir
Cortafuegos de inspección de estado
un cortafuegos de inspección de estado
permite o bloquea el tráfico según el
estado, el puerto y el protocolo. Supervisa
toda la actividad desde la apertura de una
conexión hasta que se cierra. Las decisiones
de filtrado se toman en base tanto a las
reglas definidas por el administrador como
al contexto, que se refiere al uso de
información de conexiones anteriores y
paquetes que pertenecen a la misma
conexión.
NGFW centrado en amenazas

Estos firewalls incluyen todas las capacidades de un NGFW tradicional y también brindan detección y
corrección de amenazas avanzadas.
Sepa qué activos están en mayor riesgo con un conocimiento completo del contexto
Reaccione rápidamente a los ataques con la automatización de seguridad inteligente que establece políticas
y refuerza sus defensas de forma dinámica
Detecte mejor la actividad evasiva o sospechosa con la correlación de eventos de la red y el endpoint
Disminuya en gran medida el tiempo desde la detección hasta la limpieza con seguridad retrospectiva que
monitorea continuamente la actividad y el comportamiento sospechosos incluso después de la inspección
inicial.
Facilite la administración y reduzca la complejidad con políticas unificadas que protegen a lo largo de todo el
continuo de ataques
Cortafuegos virtual

Un firewall virtual generalmente se implementa como un dispositivo virtual en una nube


privada o en una nube pública para monitorear y asegurar el tráfico a través de redes
físicas y virtuales.
Un firewall virtual es a menudo un componente clave en las redes definidas por software
(SDN)
Proxy

Los servidores proxy generalmente se usan como un puente entre el origen y el destino de una
solicitud.
La información (generalmente en Internet) va directamente entre un ordenador y otro.
Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo
envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el
último.
¿Para qué sirve un servidor proxy?

Control de acceso: es posible que los Filtrado de contenido: al estar en el


administradores del servidor proxy medio del camino, el servidor también
permitan que ciertos usuarios tengan o permite, o no, el acceso a ciertos sitios.
no acceso a Internet a través de Entre las reglas que se pueden aplicar
restricciones en su propio inicio de están aquellas para bloquear sitios
sesión o direcciones IP, web específicos, pudiendo llegar a
proporcionando al entorno una capa bloquear categorías completas.
adicional de protección.
Caché: otro uso muy común para Web
Proxies es hacer que realicen la
función de caché. Esto hace que el
proxy, después de acceder a una
página, almacene el contenido de la
misma en su sistema. Después de eso,
las otras solicitudes a esta misma
página no tendrán que ir a Internet,
porque el contenido ya está
almacenado en la memoria del proxy.
Tipos de servidor proxy
Dependiendo de sus necesidades, puede elegir entre distintos tipos de servidor proxy. La
principal diferencia entre ellos es el grado de privacidad que proporcionan.

Proxies transparentes

Los proxies transparentes no ofrecen ninguna privacidad o seguridad adicionales. Cuando


utiliza uno, los servidores web reciben su dirección IP real y también pueden saber que se está
conectando a través de un proxy.

Por eso muchas personas utilizan proxies transparentes para el filtrado de contenido o el
guardado en memoria caché, y no por motivos de seguridad.
Proxies anónimos

Los proxies anónimos le prometen que no


pasarán su dirección IP a los sitios web y
servicios que utiliza. Los sitios recibirán una
dirección IP falsa, no la real, y por eso los
proxies anónimos se denominan en
ocasiones proxies de distorsión.
Sin embargo, como sucede con los
proxies transparentes, los anónimos
tampoco ocultan el hecho de que está
utilizando un proxy. Si un sitio opta por
denegar el servicio a los usuarios con
proxies, no podrá visitarlo mientras
utilice un proxy anónimo.
Proxies de gran anonimato
Los proxies de gran anonimato logran esta
protección adicional alterando de forma
periódica su nueva dirección IP y ocultando
cualquier pista que indique que actúan
como proxies en su nombre. Son el tipo de
proxy más seguro.
¿Cuáles son las principales ventajas de utilizar un servidor
proxy?
Quiere tener el control: En Internet hay de todo. Si es un padre que desea proteger a sus
hijos de material inapropiado, un servidor proxy de filtrado de contenido puede hacer la
labor.
Quiere privacidad: Tanto los proxies anónimos como los de gran anonimato ocultan su
dirección IP a los sitios web que utiliza. Si no quiere que los sitios sepan de dónde procede
el tráfico, puede plantearse uno de estos tipos de proxy.
Quiere que sus sitios favoritos se carguen más rápido: Guarde sus sitios web en caché con
un proxy y se cargarán más rápido la próxima vez que los visite.
¿Cuáles son las principales ventajas de utilizar un servidor
proxy?
Quiere acceder a contenido bloqueado: Cualquier proxy que altere su dirección IP puede
hacerlo variando su ubicación geográfica en línea, con lo que podría evitar restricciones de
contenido. También puede utilizar un proxy para evitar bloqueos de contenido en su red.
Quiere ahorrar dinero: Muchos proxies web son gratuitos, aunque no respondemos por su
seguridad ni su rendimiento. Sin embargo, si solo necesita disfrutar ocasionalmente de las
ventajas expuestas, un proxy gratuito podría ser suficiente.
Cómo encontrar la dirección de su servidor proxy en Windows 10

Abra el menú Windows en la esquina


inferior izquierda de la pantalla y haga clic
en el icono del engranaje para abrir su
Configuración.
En el menú Configuración de Windows, haga clic en Red e Internet.
Seleccione Proxy en la barra lateral izquierda para ver la configuración proxy de su
equipo. Si su conexión se canaliza a través de un proxy, aquí vera esa información.
Cableado estructurado

Es el encargado de hacer posible la


telecomunicación dentro de una
organización. Si hacemos una analogía,
podemos comprar al cableado estructurado
con el sistema nervioso del ser humano,
donde la médula espinal, las vías nerviosas
y los puntos finales son los conductos para
las señales entre el cuerpo y el cerebro.
Tipos de cableado estructurado
CABLE COAXIAL

El cable coaxial es la forma de cableado


preferida desde hace tiempo por el simple
hecho de que es barato y fácil de manejar
(debido a su peso, flexibilidad, etc.).

Un cable coaxial está compuesto por un


hilo de cobre central (denominado núcleo)
que está rodeado por un material aislante
y luego, por una protección de metal
trenzada.
Cubierta protege al cable del entorno externo. Generalmente está hecha fabricada en
caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón).
Metal Trenzada (cubierta de metal) que recubre los cables y protege los datos
transmitidos en el medio para que no haya interferencias (o ruido) y los datos se puedan
distorsionar.
El aislante que rodea al núcleo central está fabricado en material dieléctrico que evita
cualquier contacto con la protección que pueda causar interacciones eléctricas
(cortocircuitos).
El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo de cobre, o
en varias fibras trenzadas.
PAR TRENZADO

Los cables de pares trenzados consisten en dos alambres de cobre, aislados con un grosor de
1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia
eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta
común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, y
hasta 300 pares).
consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante.
Generalmente se reconocen dos tipos de cables de pares trenzados:
Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)),
Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted-Pair)).

Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos
dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia
eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés,
transformadores).
Categoría de cables UTP

Cat 1: Fue usado para comunicaciones telefónicas POTS, ISDN y cableado de timbrado.
Cat 2: Fue frecuentemente usado para redes token ring (4 Mbit/s).
Cat 3: actualmente definido en TIA/EIA-568-B. Fue (y sigue siendo) usado para redes
ethernet (10 Mbit/s). Diseñado para transmisión a frecuencias de hasta 16 MHz.
Cat 4: Frecuentemente usado en redes token ring (16 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 20 MHz.
Cat 5: Frecuentemente usado en redes ethernet, fast ethernet (100 Mbit/s). Diseñado para
transmisión a frecuencias de hasta 100 MHz.
Categoría de cables UTP

Cat 5e: Frecuentemente usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000
Mbit/s). Diseñado habitualmente para transmisión a frecuencias de 100MHz, pero puede
superarlos.
Cat 6 hp: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit ethernet (1000
Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz.
Cat 6a: actualmente definido en TIA/EIA-568-B. Usado en redes 10 gigabit ethernet (10000
Mbit/s). Diseñado para transmisión a frecuencias de hasta 500 MHz.

Cat 7: Caracterización para cable de 600 Mhz según la norma internacional ISO-11801 Usado
en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad.
Categoría de cables UTP

Cat 7A: Caracterización para cable de 1000 Mhz según la norma internacional ISO-11801 Ad-
1 de 2008 Usado en redes 10 gigabit ethernet y futuras comunicaciones de mayor velocidad
de transmisión de datos.

El UTP es el cable de pares trenzados más utilizado, no posee ningún tipo de protección
adicional a la recubierta de PVC y tiene una impedancia de 100 Ohm. El conector más
utilizado en este tipo de cable es el RJ45, parecido al utilizado en teléfonos RJ11 (pero un
poco más grande), aunque también puede usarse otros (RJ11, DB25, DB11, entre otros),
dependiendo del adaptador de red.
Par trenzado protegido

El cable STP (Par Trenzado Protegido) utiliza una


funda de cobre que es de mejor calidad y
protege más que la funda utilizada en el cable
UTP. Contiene una cubierta protectora entre los
pares y alrededor de ellos. En un cable STP, los
hilos de cobre de un par están trenzados en sí
mismos, lo que da como resultado un cable STP
con excelente protección (en otras palabras,
mejor protección contra interferencias). También
permite una transmisión más rápida a través de
distancias más largas.
Fibras ópticas

El cable de fibra óptica tiene numerosas ventajas:

Poco peso
Inmunidad al ruido
Baja atenuación
Soporta una transferencia de datos que ronda el
orden de los 100 Mbps
Ancho de banda que va desde decenas de
Megahertz hasta varios Gigahertz (fibra
monomodo)
El cableado de fibra óptica es particularmente apropiado para conexiones entre
distribuidores (una conexión central con varias construcciones, conocida como columna
vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos
kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una
conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta
extremadamente difícil perforarlo.
Bibliografia
https://softwarelab.org/es/que-es-un-firewall/
https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html#~types-of-
firewalls
https://www.tecnologia-informatica.com/que-es-firewall-como-funciona-tipos-firewall/
https://www.avast.com/es-es/c-what-is-a-proxy-server
https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-que-sirve/
https://jdelectricos.com.co/tipos-de-cableado-estructurado/

También podría gustarte