Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015
Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:... 4 -Firewall de Capa de Red o de Filtrado de Paquetes:... 4 -Firewall de Capa de Aplicación:... 5 - Firewall Personal:... 5 Ventajas de un Firewall:... 6 Desventajas de un Firewall:... 6 Políticas de Firewall... 7 Política Restrictiva:... 7 Política Permisiva:... 7 El Proxy... 8 Funcionamiento del proxy... 8 Propósito... 9 -Mejorar el desempeño de la red:... 9 -Filtrar solicitudes:... 9 Ventajas y Desventajas del Proxy... 9 Tipos de Proxy... 9 Conclusión... 10 Bibliografía... 11
Qué es un firewall? Un firewall (cortafuegos) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los firewall pueden ser implementados en hardware o software, o en una combinación de ambos. Los firewall se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el firewall a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Tipos de Firewall Podemos encontrar varios tipos de firewall, pero los que destacaremos en este informe son los siguientes: -Nivel de aplicación de Pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. -Circuito a nivel de Pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. -Firewall de Capa de Red o de Filtrado de Paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
-Firewall de Capa de Aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. - Firewall Personal: Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Ventajas de un Firewall: - Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos. - Optimización de acceso: Define de manera directa los protocolos a utilizarse - Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red. Desventajas de un Firewall: - No protege de ataques que no pasen a través del firewall. - No protege amenazas y ataques de usuarios negligentes. - No protege de la copia de datos importantes si se ha obtenido acceso a ellos. - No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta).
Políticas de Firewall Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política Restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresa y organismos gubernamentales. Política Permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
El Proxy Sirve de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, etc. Funcionamiento del proxy 1. EL usuario realiza una petición (por ejemplo mediante un navegador web) de un recurso de internet (una página web o cualquier otro archivo) especificado por una URL. 2. Cuando el proxy recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó el caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico, pues sólo intercambia paquete para comprobar la versión. Si la página la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y lo guarda o actualiza una copia en sui caché para futuras peticiones. Cabe decir que el caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso.
Propósito EL proxy posee 2 propósitos: -Mejorar el desempeño de la red: Ya que ahorra la obtención de los resultados (consultas al servidor real) de todas las solicitudes para una cierta cantidad de tiempo. -Filtrar solicitudes: de esta forma puede ofrecer un servicio de seguridad básico y muy importante para poder. Ventajas y Desventajas del Proxy Ventajas Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas. Permite monitorear y controlar toda actividad de la red que involucre comunicación con el exterior. Control de usuarios que pueden acceder a Internet. Desventajas La intromisión del proxy, hace referencia aquellos usuarios que no quieran pasar por el proxy, y este haciendo un guardado en el caché. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que quede alguna petición pendiente. Si todos los usuarios se identifican como uno sólo, tal vez no se pueda saber quién ha cometido alguna negligencia. Tipos de Proxy Proxi Transparente: La dirección IP está expuesto. Proxi Transparente: La dirección IP está expuesto. Proxy de alto anonimato: No se identifica como un servidor proxy y no pone a disposición de la dirección IP original. Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. Proxy Enmascaramiento: Mecanismo para hacer de intermediario en una red. Modifica la dirección original de fuente o destino de los paquetes IP.
Conclusión Para terminar podemos decir que tanto el firewall como el proxy son tecnologías que nos ayudan a proponer un poco más de seguridad a nuestra red, filtrar según políticas acordadas, evitar ataques externos, además de controlar el tráfico que se produce en nuestra red. Podemos complementar la idea anterior, argumentando que el firewall se utiliza comúnmente para bloquear y controlar datos o usuarios que intentan acceder al sistema, a diferencia del proxy que en general se ocupa para controlar el tráfico de nuestra red, puesto que todos lo que se navega para por el proxy para verificar que lo que se requiere está dentro de las políticas de este. En conclusión podemos determinar que tanto el proxy como el firewall son herramientas que se deben completar con otras tecnologías para proponer una seguridad eficaz a nuestro sistemas.
Bibliografía Tipos de proxy http://webmasterhelp.the up.com/t14 tipos de proxy http://elinternet.es/avances tecnologicos/tipos de proxys como configurarlo ylista de proxies/ Que es un proxy http://www.desarrolloweb.com/faq/que es proxy.html http://aprenderaprogramar.com/index.php?option=com_content&view=article&i d=542:que es un servidor y cuales son los principales tipos de servidoresproxydns webftppop3 y smtp dhcp&catid=57:herramientasinformaticas&itemid=179 Que es y para qué sirve el firewall http://geekland.eu/que es y para que sirve un firewall/ Definición de firewall http://spi1.nisu.org/recop/al01/rmoreno/definicion.html