Professional Documents
Culture Documents
Antes de adoptar alguna de las varias opciones de solucin firewall, es importante llevar a
cabo un anlisis de coste contra los posibles riesgos. No siempre la solucin ms constada es
la ms adecuada.
Cualquiera que sea la decisin que se tome en la adquisicin de una solucin de firewall, es
estricto contar con un diseo de red apropiado para el desarrollo exitoso del firewall, hay
varios tipos de firewall de filtrado incluyendo los siguientes:
Firewall de filtrado de paquetes: trabajan principalmente en la capa de red del modelo OSI y
generalmente los considera dispositivos de capa 3. Sin embargo, analizan el trfico basndose
en informacin de capa 4 como protocolos y nmeros de puerto de origen y destino. El filtro
de paquetes utiliza las ACL para determinar si permite o deniega el trfico basndose en
direcciones IP de origen y destino.
Stateful Firewall: los firewall con estados son la tecnologa de firewalls ms verstil y comn
en uso actualmente, estn clasificados como de capa de red. Proporcionan un filtrado de
paquetes con estados utilizando la informacin de conexiones establecidas, almacenadas en
una tabla de estados. Los firewalls con estados usan dicha tabla para monitorizar el proceso de
comunicacin. El dispositivo examina la informacin en los encabezados de capa 3, aunque,
para algunas aplicaciones, tambin se puede analizar trfico de capas 4 y 5.
Proxy Firewall: Filtra segn la informacin de las capas 3, 4,5 y 7 del modelo de referencia
OSI, la mayora del control y filtrado del firewall se hace por software.
Host-based Firewall: el firewall basado en host ejecuta un software de firewall tanto para un
servidor como para un ordenador personal.
Trasparent firewall: el firewall transparente filtra el trafico IP entre las interfaces conmutadas
Hybrid firewall: Es una combinacin de varios tipos diferentes de firewalls. Un firewall hibrido
puede funcionar combinando un firewall con estados y un firewall de Gateway de aplicacin.
Caractersticas
Algunos beneficios del uso de firewalls en una red pueden ser:
Pueden prevenir la exposicin de host y las aplicaciones sensibles a usuarios no confiables.
Examinan el flujo de datos de protocolos, previniendo la explotacin de fallos en los mismos
Puede bloquearse a datos maliciosos a servidores o clientes
Hace que la aplicacin de una poltica de seguridad se torne simple escalable y robusta.
Mejora la administracin de la seguridad de la red al reducir el control de acceso a la misma.
Una seguridad basada en normas deber llevar acabo las siguientes tareas:
Identificar los objetivos de seguridad de la empresa. Determinar lo que se quiere proteger y
como. Conocer los puntos dbiles de la red y como pueden ser subsanados.
Documentar los recursos a proteger. Conocer el funcionamiento normal de los sistemas para
llegar a entender el uso de los dispositivos y flujo de datos.
Identificar la estructura de red con asignaciones e inventarios actuales. Tener en cuenta la
seguridad fsica de la red y el nodo para protegerla. El acceso fsico a un dispositivo puede
hacer que el usuario controle ese dispositivo.
Una poltica continua en las normas de seguridad es muy eficaz ya que promueve la
replicacin de medidas de seguridad actualizadas sobre una base continua.