Sie sind auf Seite 1von 3

UNIVERSIDAD ANDRES BELLO, JUNIO 2012

Cortafuego Proteccon de Sistemas y Redes


Cristian Cabrera Alarcon Freddy Barrera
AbstractEste documento nos permite entender lo que es un cortafuego (rewall en ingles) y sus principales funciones, se abordaran temas como su historia, tipos de cortafuegos, funcionamiento, sus ventajas y desventajas, limitaciones, polticas y se mostrara un modelo funcional, as logar un mayor entendimiento. Index Terms...................

Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, A tecnologa de los cortafuegos surgio a Lawrence Livermore, Stanford y la NASA nales de 1980, cuando Internet era una Ames. tecnologa bastante nueva en cuanto a su uso global y la conectividad. Los predecesores El Gusano Morris, que se extendio a trav s e de los cortafuegos para la seguridad de la de multiples vulnerabilidades en las m quinas a red fueron los routers utilizados a nales de de la epoca. Aunque no era malicioso, el 1980, que mantenan a las redes separadas gusano Morris fue el primer ataque a gran unas de otras. La vision de Internet como escala sobre la seguridad en Internet. una comunidad relativamente pequea de usuarios con m quinas compatibles, que a - Primera generacion cortafuegos de red: valoraba la predisposicion para el intercambio ltrado de paquetes (1988) y la colaboracin, termino con una serie de - Segunda generacion cortafuegos de estado importantes violaciones de seguridad de (Durante 1989 y 1990) Internet que se produjo a nales de los 80. - Tercera generacion - cortafuegos de aplicacion

I NTRODUCI ON

- Clifford Stoll, que descubrio la forma Existen dos tipos de rewalls, que pueden de manipular el sistema de espionaje alem n. a ser clasicados en: - Bill Cheswick, cuando en 1992 instalo una c rcel simple electronica para observar a un a atacante. 2 T IPOS DE FIREWALL - En 1988, un empleado del Centro de los dos tipos de rewall los podemos clasicar Investigacion Ames de la NASA, en California, en: envio una nota por correo electronico a sus colegas que deca: 2.1 Hardware
M. Shell is with the Department of Electrical and Computer Engineering, Georgia Institute of Technology, Atlanta, GA, 30332. E-mail: see http://www.michaelshell.org/contact.html J. Doe and J. Doe are with Anonymous University. Manuscript received April 19, 2005; revised January 11, 2007.

este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados routers. Frecuentemente la insta lacion ya se encuentra realizada cuando compramos el router. En caso contrario es muy

UNIVERSIDAD ANDRES BELLO, JUNIO 2012

recomendable realizar la instalacion. La colo- 5 L AS 6 LIMITACIONES MAS COMUNES cacion del rewall en este caso es muy com- 5.1 pleja, es hecha gracias a un navegador que Un cortafuegos o rewall no puede protegerse tiene acceso a Internet. contra aquellos ataques que se efectuen fuera de su punto de operacin. 2.2 Software 5.2 El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes. 5.3 El cortafuegos no puede prohibir que los traidores o espas corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan stas del edicio. 5.4 El cortafuegos no puede proteger contra los ataques de la Ingeniera Social pueden ser distinguidos dos tipos de estos rewalls, el primero es el gratuito tambi n e conocido bajo el nombre de software rewall, este tipo de sistemas puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en da la mayora de las PC ya tienen el rewall colocado. Este sistema es caracterizado por su f cil instalacion, al que a pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.

5.5 El cortafuegos no puede protegerse contra los 3 S EGURIDAD ataques posibles a la red interna por virus las rewalls est n conguradas para proteger inform ticos a travs de archivos y software. La a a contra logins interactivos sin autorizacion ex- solucion real esta en que la organizacion debe presa, desde cualquier parte del mundo. Esto, ser consciente en instalar software antivirus en ayuda principalmente, a prevenir actos de van- cada m quina para protegerse de los virus que a dalismos en m quinas y software de nuestra llegan por medio de disquetes o cualquier otra a red. Redes rewalls m s elaboradas bloquean fuente. a el tr co de fuera a dentro, permitiendo a los a usuarios del interior, comunicarse libremente con los usuarios del exterior. Las redes rewall, 5.6 puede protegernos de cualquier tipo de ataque El cortafuegos no protege de los fallos de sea la red, siempre y cuando se conguren para guridad de los servicios y protocolos de los ello. cuales se permita el tr co. Hay que congurar a correctamente y cuidar la seguridad de los servicios que se publiquen a internet.

C ARACTERSTICAS I 6 P OLTICAS DEL CORTAFUEGOS I


Las polticas del cortafuegos le permiten blo quear o permitir determinados tipos de tr co a de red no especicados en una poltica de excepciones. Una poltica tambi n dene que e funciones del cortafuegos se activan o desactivan. Asigne una poltica a uno o varios perles

Todo el trco hacia el exterior debe pasar a travs del rewall, el traco autorizado ser denido por polticas de seguridad local permitiendo pasar a travs de ltros y getways as siendo inmune a penetraciones al sistema, usando sistemas conables con sistemas operativos conables.

UNIVERSIDAD ANDRES BELLO, JUNIO 2012

del cortafuegos.OfceScan incluye un conjunto de polticas predeterminadas que puede mod icar o eliminar.Con la integracion de Active Directory y la Role-based Administration, cada funcion de usuario,en funcion de los permisos con los que cuente, puede crear, congurar o eliminar polticas para dominios especcos.

Michael Shell Biography text here.

PLACE PHOTO HERE

V ENTAJAS Y D ESVENTAJAS

7.1 Ventajas a. Proteccin de informacin privada: Dene que usuarios de la red y que informacin va a obtener cada uno de ellos. b. Optimizacin de acceso: Dene de manera directa los protocolos a utilizarse c. Proteccin de intrusos: Protege de intrusos externos restringiendo los accesos a la red.

7.2 Desventajas a. No protege de ataques que no pasen a travs del rewall. b. No protege amenazas y ataques de usuarios negligentes. c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos. d. No protege de ataques de ingeniera social (ataques mediante medios legtimos. Por ejemplo el atacante contacta a la vctima hacindose pasar por empleado de algn banco, y solicita informacin condencial, por ejemplo, datos de la tarjeta de crdito, con el pretexto de la renovacin de dicha tarjeta) sectionProof of the First Zonklar Equation Appendix one text goes here. The authors would like to thank...

John Doe Biography text here.

Jane Doe Biography text here.

R EFERENCES
A [1] H. Kopka and P. W. Daly, A Guide to LTEX, 3rd ed. Harlow, England: Addison-Wesley, 1999.

Das könnte Ihnen auch gefallen