Firewalls

Get Started. It's Free
or sign up with your email address
Firewalls by Mind Map: Firewalls

1. funciones del firewall.

1.1. Restringir la entrada a usuarios a puntos cuidadosamente controlados.

1.2. Prevenir los ataques.

1.3. Dividir una red en zonas con distintas necesidades de seguridad.

1.4. Auditar el acceso a la red.

2. Instalación de un firewall.

2.1. Reflejar la política con la que la compañía u organización quiere trabajar con el sistema.

2.2. Determinar el nivel de vigilancia, redundancia y control que queremos. La seguridad total es imposible, así que tendremos que establecer una nivel de riesgo aceptable.

2.3. El tercer asunto es financiero. Es importante intentar cuantificar y proponer soluciones entérminos de cuánto cuesta comprar o implementar tal cosa o tal otra.

3. Política de Seguridad: Consiste en determinar los principios generales en los que debe basarse el diseño de un sistema de seguridad, en nuestro caso un firewall.

3.1. Política Principal: Todo aquello que no esta expresamente permitido esta prohibido.

3.2. Política de Diseño: Encaminada a la minimización y la simplicidad.

3.3. Política de Escepticismo: Tras dotar al firewall de todas las proteccionesdisponibles se toma en consideración que se pueden desarrollar nuevas técnicas y que ningún grado de seguridad es absoluto.

4. Niveles del firewall.

4.1. Filtrador de Paquetes (Packet Filter)

4.2. Pasarelas a Nivel de Aplicación.

4.3. Pasarelas a Nivel de Red.

4.4. Configuraciones de Firewalls.

5. Host Bastion Probablemente, los hosts bastión son los tipos de firewall más comunes en el ámbito de las empresas, formando parte de un sistema de firewall más complejo.

6. Sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes. El firewall es un sistema que refuerza las políticas de control de acceso. Estas políticas regulan el tráfico entre una red interna (de confianza) y otra red externa.

7. Caracteristicas de un firewall. Un firewall, debido a su funcionalidad, debe ser capaz de ofrecernos una serie de características mínimas como puede ser el empleo de una adecuada política de seguridad.

7.1. Política de Seguridad.

7.1.1. Política Principal.

7.1.2. Política de Diseño.

7.1.3. Política de Escepticismo.

7.2. Registro de Operaciones.

7.3. Interfaces.

7.3.1. Administración basada en ficheros de texto.

7.3.2. Administración basada en menús de texto.

7.3.3. Administración basada en GUI.

7.4. Autenticación de Usuarios.

7.5. Correlación de Direcciones

7.6. Restricciones de Día y Hora.

7.7. Control de la Carga.

7.8. Canalización.

8. Interfaces: Una interfaz fácil de utilizar y con un número mínimo de opciones de configuración reduce la posibilidad de que se produzcan errores de administración. Naturalmente, un número menor de opciones de configuración puede significar también menor flexibilidad de configuración.

8.1. Administración basada en ficheros de texto. La interfaz basada en ficheros de texto es la de uso más extendido en lo que respecta a los firewalls de elaboración propia. Este tipo de interfaces permiten al administrador editar un archivo específico donde puede introducir parámetros de configuración e specíficos.

8.2. Administración basada en menús de texto: La interfaz de administrador basada en menús de texto presenta un menú basado en texto que reduce la probabilidad de producirse errores pero que proporciona menor capacidad de control para el administrador.

8.3. Administración basada en GUI: La interfaz gráfica de usuario, o GUI, para administradores incorpora ventanas, botones, menús desplegables y pantallas de ayuda que facilitan el trabajo de configuración.

9. Puertos y Servicios: Los computadores, para comunicarse entre sí, utilizan una especie de conectores virtuales denominados puertos. Estos puertos no deben confundirse con los puertos hardware que existen en los computadores, como pueden ser el puerto serie, el puerto paralelo... en este apartado hablaremos de puertos de comunicaciones

9.1. Servicios Internet Integrados en UNIX

9.2. Servicios de Transferencia de Ficheros

9.3. Servicios de Conexión

9.4. Servicios de Información