Firewalls

  • Uploaded by: GABYSSSSS
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Firewalls as PDF for free.

More details

  • Words: 731
  • Pages: 6
FIREWALLS

Firewalls: Uno de los elementos mas publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. Los firewalls no tienen nada que hacer contra técnicas como la ingeniería Social y el ataque de Insiders. Un Firewall es un sistema o conjunto de ellos ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es, ejemplo: Internet.

Access Control Lists (ACL): Estos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Como por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios a quien se les permite acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de horarios y bandas.

WRAPPERS

Wrappers: Es un programa que controla el acceso a un segundo programa. Literalmente cubre la identidad de este segundo programa, obteniendo un más alto nivel de seguridad con esto. Generalmente son usados dentro de la seguridad en sistemas UNIXs. Nacieron con la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Son ampliamente utilizados, gracias a esto han llegado a formar parte de herramientas de seguridad por las siguientes razones:



Debido a la seguridad lógica esta concentrada en un solo programa, son de validar.

fáciles y simples

 Debido a que el programa protegido se mantiene como entidad separada, este puede ser actualizado sin cambiar el Wrapper.

 Debido a que los wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede utilizar un solo wrapper para controlar el acceso a diversos programas para proteger.

 Permite un control exhaustivo de los servicios de comunicaciones, además de capacidad de logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no. Consiste en un programa que es ejecutado cuando llega una peticia a un puerto específico. Algunas configuraciones avanzadas de este paquete, permiten también ejecutar comandos en el propio sistema operativo, en función de la resolución de la petición.

Detección de intruso en Tiempo Real: La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados, si bien son eficaces, distan mucho de ser la protección ideal. La integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de detección de intrusos en tiempo real, quienes: •Inspección un trafico de la red buscando posibles ataques. •Controlan el registro de los servidores para detectar acciones sospechosas. •Mantiene una base del sistema para detectar la modificación de los mismos. •Controlan el ingreso de cada nuevo archivo al sistema para detectar caballos de Troya o semejantes. •Avisan al administrador de cualquiera de las acciones mencionadas. Cada una de estas herramientas permite mantener alejados a la gran mayoría de los intrusos reales.

Gestión de Claves “Seguras”: Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 años en descifrarlas. Esto se obtiene a partir de las 96 8 claves posibles de generar con esos caracteres. Los problemas de seguridad más comunes y sus formas de prevención. •Criptologia: esto proviene etimológicamente del griego Kruiptoz y Grajeiny significa “arte de escribir con claves secreta de un modo enigmático”.esto es una táctica que trata sobre la protección de la información. Es decir que la criptologia es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. •Inversión: costos de las diferentes herramientas de protección se esta haciendo accesibles, en general, incluso para las organizaciones mas pequeñas. Esto hace que la implementación de mecanismo de seguridad se da prácticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos va de acuerdo con l tamaño y potencial de la herramienta. Para tener una buena seguridad se debe mantener un nivel parejo de seguridad, se deben actualizar permanentemente las herramientas con las que se cuenta.

Related Documents

Firewalls
November 2019 3
Firewalls
November 2019 2
Firewalls
June 2020 2
Internet Firewalls
November 2019 6

More Documents from ""

Firewalls
June 2020 2
Firewall S
June 2020 1