TIPOS DE FIREWALL Y SUS NIVELES DE SEGURIDAD

¿CUALES SON LOS TIPOS DE FIREWALL Y CUALES SON SUS NIVELES DE SEGURIDAD?


Pero antes que nada ¿Que es un FireWall? .. Supongo que si entraron aquí ya lo sabrán pero por si hay algún despistado lo resumiré en pocas palabras.. Un Firewall o cortafuegos por su nombre en español es como su nombre lo indica un "muro" que protege una red interna de una red externa filtrando los paquetes de comunicaciones en base a diferentes criterios, como lo pueden ser por citar unos ejemplos el puerto por el que circula, el tipo de contenido del paquete o el origen y destino del mismo entre otros.


Ahora si vamos a ver los principales Tipos de Firewall y sus caracteristicas de seguridad:


FIREWALL DE FILTRADO DE PAQUETES

CARACTERISTICAS

Se utilizan Routers con filtros y reglas basadas en políticas de control de acceso. El Router es el encargado de filtrar los paquetes (un Choque) basados en cualquiera de los siguientes criterios:
  1. Protocolos utilizados.
  2. Dirección IP de origen y de destino.
  3. Puerto TCP-UDP de origen y de destino.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red.


NIVEL DE SEGURIDAD
  1. No protege las capas superiores a nivel OSI.
  2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos.
  3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red al mundo exterior.
  4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades.
  5. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados.


FIREWALL STATEFUL INSPECTION

CARACTERISTICAS

Se trata de firewalls stateful que incorporan motores de análisis de tráfico que suman servicios adicionales que reciben la denominación de AIC (Application Inspection and Control) o DPI (Deep Packet Inspection). 
Estos sistemas re ensamblan en memoria las sesiones de capa de transporte para realizar inspección de protocolos de capa de aplicación y decodifican los protocolos de capa de aplicación para permitir filtrado de protocolos y contenidos. Pueden verificar los protocolos de capa de aplicación para eliminar paquetes que no se conformen con el funcionamiento estándar del protocolo.


NIVEL DE SEGURIDAD

Existe el riesgo de que las vulnerabilidades en los decodificadores de protocolo individuales podrían permitir a un atacante hacerse con el control sobre el servidor de seguridad. Esta preocupación pone de relieve la necesidad de mantener actualizado el software de firewall.
Algunos firewalls también plantean la posibilidad de que los hosts individuales pueden ser engañados para solicitar conexiones externas. Esta posibilidad sólo puede ser completamente eliminado por auditar el software del host. Algunos servidores de seguridad pueden ser derrotados de esta manera simplemente viendo una página web (ya sea con Javascript activado, o después de hacer clic en un botón).


PROXY FIREWALL

CARACTERISTICAS

Para evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host.

El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes.
Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma.

NIVEL DE SEGURIDAD

Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
-  Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
-  Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
-  Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
-  Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlo.



FIREWALL PERSONALES

CARACTERISTICAS 

Los firewalls personales controlan todo el tráfico entrante y saliente de Internet de
su equipo. Bloquean automáticamente los intrusos y son fáciles de instalar y
administrar. Si no posee un firewall, debería hacerlo. Los firewalls personales son
más sólidos y versátiles que la mayoría de los firewalls de los sistemas operativos
y las redes domésticas; por lo tanto, otorgan la protección y el control necesarios
para trabajar y jugar en línea con seguridad.


NIVEL DE SEGURIDAD

Como centinelas virtuales, los firewalls personales vigilan constantemente tu equipo. Preguntan a cualquiera que intenta acceder al equipo por Internet: "¿Quién es y qué está haciendo aquí?". Y autorizan el acceso sólo cuando están satisfechos con la respuesta.

Los firewalls personales poderosos también ocultan el equipo y sus puertos a fin
de dejar sin efecto las técnicas de análisis de puertos. Identifican y bloquean las
secuencias de comandos Web maliciosas y los caballos de Troya conocidos.
Además, monitorean todo el tráfico saliente y dan aviso cuando un programa no
autorizado intenta acceder a Internet desde el equipo. En pocas palabras, los
firewalls personales identifican y bloquean de forma automática el tráfico de
Internet peligroso y no deseado.

ARTICUL0 

Share this

Related Posts

Previous
Next Post »

1 comentarios:

comentarios

Entrada destacada

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHE Y BUFFER?

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHÉ Y BUFFER? Es común que muchas personas se confundan respecto a las diferencias ...