La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Auditoría de Sistemas y Software

Presentaciones similares


Presentación del tema: "Auditoría de Sistemas y Software"— Transcripción de la presentación:

1 Auditoría de Sistemas y Software
Trabajo Práctico: FIREWALL

2 DEFINICION Un firewall (cortafuego) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

3 Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente Intranets. Todos los mensajes que entren o salgan de la Intranet pasan a través del firewall, quien los examina y bloquea aquellos que no cumplen los criterios de seguridad especificados. Pueden ser implementados en hardware o software, es decir, un dispositivo que se conecta entre la red y la conexión a Internet, o un programa que se instala en la PC que tiene el modem que se conecta a Internet.

4 De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC, que puede ser innecesario dentro del ámbito laboral en una empresa. Un firewall correctamente configurado añade una protección necesaria a la red, pero en ningún caso debe considerarse suficiente.

5 Tipos de firewall Conceptualmente se pueden distinguir dos tipos de firewalls: Nivel de red Nivel de aplicación Cada uno de estos tipos tienen sus características propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro.

6 Los firewalls del nivel de red permiten un control de acceso básico y poco flexible, porque pueden aceptar o denegar el acceso a un nodo basándose sólo en la información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un nodo en forma total o simplemente no se permite. 

7 Los firewalls de nivel de aplicación,  son programas interpuestos entre la red a proteger y la red externa. No permiten que pase el tráfico directamente entre las dos redes. Y pueden proporcionar informes de intervención más detallados. El firewall de nivel de aplicación es un programa que se ejecuta en la máquina. Si la máquina es susceptible de ser atacada, es que el firewall no funciona.

8 El concepto de Firewall personal
El término firewall personal se utiliza para los casos en que el área protegida se limita a la PC en el que el firewall está instalado. Permite controlar el acceso a la red de aplicaciones instaladas en la PC y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle nuestra computadora en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a la PC.

9 Beneficios de los firewall
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. El firewall permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados (como hackers, espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles.

10 Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generará una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos

11 Limitaciones de un firewall
No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. No puede proteger contra los ataques de ingeniería social (la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos)

12 No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

13 Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

14 La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.


Descargar ppt "Auditoría de Sistemas y Software"

Presentaciones similares


Anuncios Google