Firewalls
by Fake Wood
1. funciones del firewall.
1.1. Restringir la entrada a usuarios a puntos cuidadosamente controlados.
1.2. Prevenir los ataques.
1.3. Dividir una red en zonas con distintas necesidades de seguridad.
1.4. Auditar el acceso a la red.
2. Instalación de un firewall.
2.1. Reflejar la política con la que la compañía u organización quiere trabajar con el sistema.
2.2. Determinar el nivel de vigilancia, redundancia y control que queremos. La seguridad total es imposible, así que tendremos que establecer una nivel de riesgo aceptable.
2.3. El tercer asunto es financiero. Es importante intentar cuantificar y proponer soluciones entérminos de cuánto cuesta comprar o implementar tal cosa o tal otra.
3. Política de Seguridad: Consiste en determinar los principios generales en los que debe basarse el diseño de un sistema de seguridad, en nuestro caso un firewall.
3.1. Política Principal: Todo aquello que no esta expresamente permitido esta prohibido.
3.2. Política de Diseño: Encaminada a la minimización y la simplicidad.
3.3. Política de Escepticismo: Tras dotar al firewall de todas las proteccionesdisponibles se toma en consideración que se pueden desarrollar nuevas técnicas y que ningún grado de seguridad es absoluto.
4. Niveles del firewall.
4.1. Filtrador de Paquetes (Packet Filter)
4.2. Pasarelas a Nivel de Aplicación.
4.3. Pasarelas a Nivel de Red.
4.4. Configuraciones de Firewalls.
5. Host Bastion Probablemente, los hosts bastión son los tipos de firewall más comunes en el ámbito de las empresas, formando parte de un sistema de firewall más complejo.
6. Sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes. El firewall es un sistema que refuerza las políticas de control de acceso. Estas políticas regulan el tráfico entre una red interna (de confianza) y otra red externa.
7. Caracteristicas de un firewall. Un firewall, debido a su funcionalidad, debe ser capaz de ofrecernos una serie de características mínimas como puede ser el empleo de una adecuada política de seguridad.
7.1. Política de Seguridad.
7.1.1. Política Principal.
7.1.2. Política de Diseño.
7.1.3. Política de Escepticismo.
7.2. Registro de Operaciones.
7.3. Interfaces.
7.3.1. Administración basada en ficheros de texto.
7.3.2. Administración basada en menús de texto.
7.3.3. Administración basada en GUI.