firewall

Plan your projects and define important tasks and actions

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
firewall por Mind Map: firewall

1. caracteristicas

1.1. Un firewall, debido a su funcionalidad, debe ser capaz de ofrecernos una serie de características mínimas como puede ser el empleo de una adecuada política de seguridad.

1.1.1. Política de Seguridad

1.1.1.1. Política Principal: Todo aquello que no esta expresamente permitido esta prohibido

1.1.1.2. Política de Diseño: Encaminada a la minimización y la simplicidad

1.1.1.3. Política de Escepticismo: Tras dotar al firewall de todas las protecciones disponibles se toma en consideración que se pueden desarrollar nuevas técnicas y que ningún grado de seguridad es absoluto.

1.1.2. Registro de Operaciones

1.1.2.1. Como ya dijimos anteriormente, el firewall podía ser utilizado para obtener datos estadísticos acerca de la afluencia entre ambas redes

1.1.2.1.1. Service Information - fecha, y hora.

1.1.2.1.2. Remote Information - dirección IP del presunto intruso, así como el puerto y el protocolo utilizado.

1.1.2.1.3. Local Information - dirección IP de destino y puerto.

1.1.2.1.4. Filter Information - actuación del filtro y qué adaptador de red lo hizo.

1.1.2.1.5. Packet Information - encabezamiento e información del paquete

1.1.3. Interfaces

1.1.3.1. Con una política de seguridad lo suficientemente hermética y un firewall eficaz, el mayor riesgo provendrá de un error humano del administrador del firewall

1.1.3.1.1. Existen tres clases de interfaz del administrador de firewalls:

1.1.3.1.2. Administración basada en ficheros de texto.

1.1.3.1.3. Administración basada en menús de texto.

1.1.3.1.4. Administración basada en GUI.

1.1.4. Autenticación de Usuarios

1.1.4.1. La dirección IP del host origen se emplea para efectuar el control básico de acceso. Sin embargo, esta dirección puede ser suplantada fácilmente, especialmente por hosts que forman parte de la misma red. Además, en el caso de conexiones procedentes de hosts multiusuario, la dirección de éstos no permite distinguir un usuario de otro

1.1.5. Correlación de Direcciones

1.1.5.1. Antes de producirse el auge de Internet, muchas organizaciones poseían redes privadas desprovistas de conexión con otras redes también privadas

1.1.6. Restricciones de Día y Hora

1.1.6.1. La política de seguridad puede variar en función de del día de la semana y la hora del día

1.1.7. Control de la Carga

1.1.7.1. El control de la carga es una característica que ofrecen muy pocos firewalls

1.1.8. Canalización

1.1.8.1. La canalización es la capacidad de combinar múltiples servicios de aplicación en una única conexión.

2. consejos para uso domestico

2.1. No minusvalore los peligros de la Red

2.1.1. La Red es un territorio frecuentado por las mismas personas que habitan el mundo físico.

2.2. No minusvalore el atractivo de su ordenador para un atacante

2.2.1. Nunca considere su ordenador poco atractivo para un atacante.

2.3. No sobrevalore a los atacantes

2.3.1. De la misma forma que nadie debe minusvalorar el atractivo de su máquina para un atacante, tampoco nadie debería sobre valorar las capacidades de éste.

2.4. No sobrevalore la fortaleza de su máquina

2.4.1. Si de algo pueden estar seguros los usuarios es de la existencia de fallos potenciales en absolutamente todos los programas, sistemas operativos, navegadores y sistemas que puedan concebirse.

3. Tipos de Firewalls

3.1. Filtrador de Paquetes (Packet Filter)

3.2. Pasarelas a Nivel de Aplicación

3.3. Pasarelas a Nivel de Red

3.4. Configuraciones de Firewalls

4. ¿que es firewall?

4.1. Se puede definir de una forma simple un sistema firewall, como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes.

4.2. El firewall es un sistema que refuerza las políticas de control de acceso. Estas políticas regulan el tráfico entre una red interna (de confianza) y otra red externa (de dudosa confianza).

4.3. Normalmente, los firewall se utilizan para proteger a las redes internas del acceso no autorizado vía Internet o mediante otra red externa.

5. regla de oro

5.1. “TÓMESE EN SERIO LA SEGURIDAD DE SU PROPIO ORDENADOR”

6. Host Bastion

6.1. Probablemente, los hosts bastión son los tipos de firewall más comunes en el ámbito de las empresas, formando parte de un sistema de firewall más complejo.

6.1.1. La arquitectura basada en un host bastión consiste en un terminal que va a estar configurado para resistir los ataques procedentes del exterior. El blindaje del host bastión es importante porque se sitúa normalmente en un lugar expuesto directamente a Internet.

7. Integración con el Entorno

7.1. Integración de los firewalls con la auditoría de la Intranet.

7.1.1. Dependencies

7.1.2. Milestones

7.2. Integración de los firewalls con los controles de acceso

7.2.1. Schedule

7.2.2. Budget

7.3. Integración de firewalls con los navegadores WEB.

7.3.1. KPI's

8. Puertos y Servicios

8.1. Los computadores, para comunicarse entre sí, utilizan una especie de conectores virtuales denominados puertos. Estos puertos no deben confundirse con los puertos hardware que existen en los computadores, como pueden ser el puerto serie, el puerto paralelo... en este apartado hablaremos de puertos de comunicaciones.

8.1.1. Servicios Internet Integrados en UNIX

8.1.1.1. DNS (Protocolo TCP o UDP número de puerto 53)

8.1.1.2. RPC (Protocolos TCP, UCP)

8.1.1.3. E-MAIL (Protocolo TCP Puerto número 25)

8.1.2. Servicios de Transferencia de Ficheros

8.1.2.1. FTP (Protocolo TCP Puerto número 21)

8.1.2.2. NFS (Protocolo UDP, Puerto número 2049)

8.1.3. Servicios de Conexión

8.1.3.1. Telnet (Protocolo TCP Puerto número 23)

8.1.3.2. rLogin (Protocolo TCP, Puerto número 513)

8.1.3.3. X11 (Protocolo TCP Puerto número 6.000 y superiores)

8.1.4. Servicios de Información

8.1.4.1. WWW (Protocolo TCP Puerto número 80 y otros)

8.1.4.2. Network News (Protocol TCP Puerto número 119)

8.1.4.3. IRC (Protocolo TCP, puerto número 6667)

8.1.4.4. Finger (Protocolo TCP, puerto 79)