You are on page 1of 3

Tipos de firewall

Antes de adoptar alguna de las varias opciones de solucin firewall, es importante llevar a
cabo un anlisis de coste contra los posibles riesgos. No siempre la solucin ms constada es
la ms adecuada.
Cualquiera que sea la decisin que se tome en la adquisicin de una solucin de firewall, es
estricto contar con un diseo de red apropiado para el desarrollo exitoso del firewall, hay
varios tipos de firewall de filtrado incluyendo los siguientes:

Firewall de filtrado de paquetes: trabajan principalmente en la capa de red del modelo OSI y
generalmente los considera dispositivos de capa 3. Sin embargo, analizan el trfico basndose
en informacin de capa 4 como protocolos y nmeros de puerto de origen y destino. El filtro
de paquetes utiliza las ACL para determinar si permite o deniega el trfico basndose en
direcciones IP de origen y destino.

Stateful Firewall: los firewall con estados son la tecnologa de firewalls ms verstil y comn
en uso actualmente, estn clasificados como de capa de red. Proporcionan un filtrado de
paquetes con estados utilizando la informacin de conexiones establecidas, almacenadas en
una tabla de estados. Los firewalls con estados usan dicha tabla para monitorizar el proceso de
comunicacin. El dispositivo examina la informacin en los encabezados de capa 3, aunque,
para algunas aplicaciones, tambin se puede analizar trfico de capas 4 y 5.

Proxy Firewall: Filtra segn la informacin de las capas 3, 4,5 y 7 del modelo de referencia
OSI, la mayora del control y filtrado del firewall se hace por software.

Firewall de traduccin de direcciones (NAT): aunque la inspeccin con estados proporciona la


velocidad y transparencia, los paquetes dentro de la red deben poder salir de la red. Esto
puede exponer las direcciones IP internas o potenciales atacantes. El NAT firewall aumenta el
nmero de direcciones IP disponibles y oculta el diseo del direccionamiento interno de la red.

Host-based Firewall: el firewall basado en host ejecuta un software de firewall tanto para un
servidor como para un ordenador personal.
Trasparent firewall: el firewall transparente filtra el trafico IP entre las interfaces conmutadas
Hybrid firewall: Es una combinacin de varios tipos diferentes de firewalls. Un firewall hibrido
puede funcionar combinando un firewall con estados y un firewall de Gateway de aplicacin.

Caractersticas
Algunos beneficios del uso de firewalls en una red pueden ser:
Pueden prevenir la exposicin de host y las aplicaciones sensibles a usuarios no confiables.
Examinan el flujo de datos de protocolos, previniendo la explotacin de fallos en los mismos
Puede bloquearse a datos maliciosos a servidores o clientes
Hace que la aplicacin de una poltica de seguridad se torne simple escalable y robusta.
Mejora la administracin de la seguridad de la red al reducir el control de acceso a la misma.

Los firewalls tambin tienen limitaciones:


Si est mal configurado, el firewall puede tener consecuencias serias.
Muchas aplicaciones no pueden pasar a travs del firewall en forma segura.
Los usuarios pueden intentar buscar maneras de sortear el firewall para recibir material.
bloqueado, exponiendo la red a potenciales ataques.
El rendimiento de la red puede disminuir.
Puede hacerse tunneling de trfico no autorizado o puede disfrazarlo como trafico legtimo.

Normas de Seguridad en las redes


La seguridad en las redes es un proceso continuo, es necesaria debido a los programas
constituidos en la tecnologa computacional. Conociendo las amenazas potenciales a la
seguridad en las redes es necesario construir la seguridad de un sistema o grupo de subtemas
entorno a unas normas de seguridad.
Una seguridad basada en normas es una declaracin formal de las reglas que deben ser
observadas por las personas que tienen un acceso determinado a la tecnologa y contenidos
de su empresa.

Una seguridad basada en normas deber llevar acabo las siguientes tareas:
Identificar los objetivos de seguridad de la empresa. Determinar lo que se quiere proteger y
como. Conocer los puntos dbiles de la red y como pueden ser subsanados.
Documentar los recursos a proteger. Conocer el funcionamiento normal de los sistemas para
llegar a entender el uso de los dispositivos y flujo de datos.
Identificar la estructura de red con asignaciones e inventarios actuales. Tener en cuenta la
seguridad fsica de la red y el nodo para protegerla. El acceso fsico a un dispositivo puede
hacer que el usuario controle ese dispositivo.
Una poltica continua en las normas de seguridad es muy eficaz ya que promueve la
replicacin de medidas de seguridad actualizadas sobre una base continua.

Violaciones de seguridad en redes


Existen tres tipos de redes a una red:
Ataques de reconocimiento: un intruso de descubrir sistemas, servicios y puntos dbiles.
Ataques de acceso: un intruso ataca las redes o sistemas para recuperar sus datos obtener
accesos o incrementar sus privilegios de acceso personales.
Ataques de denegacin de servicio: un intruso ataca la red de tal forma que daa o corrompe
el sistema computacional, o impide que usted u otros usuarios autorizados puedan acceder a
sus redes, sistemas o servicios.

You might also like