Introducción a los Cortafuegos y Seguridad de Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,16 KB

Monitorización y Análisis del Tráfico

Monitorización del Tráfico

Trabaja a alto nivel: se limita a tomar medidas agregadas, los llamados contadores y genera poca información.

Análisis del Tráfico

Trabaja a bajo nivel: captura todos los paquetes que transitan por una interfaz, generando mucha más información.

Sistemas de Detección y Prevención de Intrusos

IDS: Intrusion Detection System

Detectan los ataques.

IPS: Intrusion Prevention System

Actúan contra los ataques.

Cortafuegos

Se ocupan de filtrar los paquetes a partir de unas reglas predefinidas. Actúan como un sistema de defensa que protege la red de accesos no autorizados.

Tipos de Cortafuegos

Cortafuegos de Software o Personales

Restringen la comunicación a nivel de aplicación o usuario individual.

Cortafuegos de Subredes

Tienen como objetivo aplicar una política de seguridad a un grupo de sistemas desde un único punto. Protegen toda la red en conjunto actuando como un único punto de entrada. Se configuran con reglas marcadas por el administrador.

Cortafuegos Transparentes

Actúan a nivel de enlace, determinando qué paquetes pasan o no en función de unos resultados. Son indetectables para los atacantes ya que no tienen una dirección IP.

DUAL-HOMED HOST

Se basa en el uso de equipos con más de una tarjeta de red. Una tarjeta se conecta a la red interna que se quiere proteger y la otra a una red externa. Todo el tráfico debe pasar a través del firewall instalado en el Bastion, que puede ser un dispositivo de software o hardware.

Funcionamiento de un Cortafuego

Tráfico Entrante

  1. La tarjeta de red recibe el paquete y lo identifica.
  2. Antes de entregar el paquete a su destino, este pasa por el firewall.
  3. El firewall verifica el paquete y decide si lo deja pasar o lo bloquea.

Tráfico Saliente

  1. Las aplicaciones elaboran sus paquetes de datos.
  2. Antes de enviar el paquete, este pasa por el firewall.
  3. El firewall verifica el paquete y decide si lo deja pasar o lo bloquea.

Entradas relacionadas: