“Conocimiento Redes>Seguridad de Red

¿Cómo controla efectivamente un firewall?

2014/6/25
Un firewall controla efectivamente el tráfico al actuar como un guardián entre una red (como su red doméstica o la red interna de una empresa) e Internet externo, o entre diferentes redes dentro de un sistema más grande. Hace esto a través de varios mecanismos clave:

* Filtrado de paquetes: Este es el mecanismo más básico. El firewall examina cada paquete de datos individual (la unidad de datos más pequeña transmitida a través de una red) a medida que intenta pasar. Verifica la información del encabezado del paquete, que incluye:

* Direcciones IP de origen y destino: El firewall puede bloquear el tráfico desde direcciones IP específicas (por ejemplo, fuentes maliciosas conocidas) o destinado a direcciones IP específicas (por ejemplo, evitando que los datos internos salgan de la red).

* Puertos de origen y destino: Esto permite que el firewall controle qué aplicaciones pueden comunicarse. Por ejemplo, el puerto de bloqueo 23 (Telnet) ayuda a prevenir intentos de inicio de sesión remotos no autorizados.

* Tipo de protocolo: El firewall puede distinguir entre diferentes protocolos de red como TCP, UDP, ICMP (ping), etc., y aplicar reglas basadas en el protocolo.

* Inspección Estatal-Fl: Esta es una técnica más avanzada. Rastrea el estado de las conexiones de red. En lugar de simplemente mirar paquetes individuales, examina toda la conversación entre dos dispositivos. Si un paquete de respuesta no coincide con una solicitud iniciada, podría bloquearse, evitando ataques que exploten conexiones incompletas. Esto mejora la seguridad al permitir solo el tráfico esperado.

* Traducción de direcciones de red (NAT): Los firewalls a menudo usan NAT para ocultar las direcciones IP internas de los dispositivos en una red de Internet externo. Esto hace que sea más difícil para los atacantes externos dirigirse directamente a los dispositivos dentro de la red.

* Control de la aplicación: Los firewalls más sofisticados pueden examinar el contenido de los paquetes (hasta cierto punto) e identificar aplicaciones específicas en función de sus firmas o comportamiento. Esto permite el control granular, bloqueando aplicaciones específicas incluso si usan puertos estándar.

* Listas de control de acceso (ACLS): Estas listas definen reglas que especifican qué tráfico está permitido o denegado. Pueden ser complejos, abarcando numerosas condiciones basadas en la información del encabezado del paquete mencionada anteriormente.

* Sistemas de prevención de intrusos (IPS): Algunos firewalls incorporan capacidades IPS. IPS va más allá de simplemente bloquear el tráfico; Monitorea activamente el tráfico de la red para actividades maliciosas y puede tomar medidas para prevenir o mitigar los ataques, como bloquear las conexiones maliciosas o alertar a los administradores.

En esencia, el firewall actúa como un ejecutor de política de seguridad. Utiliza las reglas configuradas por el administrador para filtrar y controlar el tráfico de red, permitiendo solo una comunicación autorizada y segura mientras bloquea el acceso potencialmente dañino o no autorizado. La efectividad de un firewall depende en gran medida de la configuración adecuada de sus reglas y el mantenimiento continuo del sistema.

Seguridad de Red
Cómo detener un ordenador Difusión
¿Qué es la unión del protocolo de red?
Cómo actualizar los Certificados VeriSign
¿Por qué RAID 0 no es una opción para la protección de datos y la alta disponibilidad?
¿Tienes que comprar seguridad informática?
Descripción de la piratería
Cómo configurar Endian como un puente transparente
Network Protection Systems
Conocimiento de la computadora © http://www.ordenador.online