lunes, 13 de febrero de 2012

CORTAFUEGOS INSFORMATICOS


Cortafuegos



INDICE

-¿Qué es un cortafuegos?
-Historia del cortafuegos.
-Generaciones del cortafuegos.
-Tipos de cortafuegos.
-Ventajas del cortafuegos.
-Limitaciones del cortafuegos.
-Políticas del cortafuegos.


¿Qué es un cortafuegos?
Un cortafuegos (firewall en ingles) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada  o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.





ORDENADOR

                                                                           POSIBLES VIRUS
                                       CORTAFUEGOS

Historia del cortafuegos.


La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:
§                     Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
§                     Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.
§                     En 1988, un empleado del Centro de Investigación Ames de la N.A.S.A., en California, envió una nota por correo electrónico a sus colegas que decía:
¡Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la N.A.S.A."
§                     El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.


GENERACIONES DEL CORTAFUEGOS.


Primera generación – cortafuegos de red: filtrado de paquetes

El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación.

Segunda generación – cortafuegos de estado

Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Tercera generación - cortafuegos de aplicación

Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).



TIPOS DE CORTAFUEGOS.


Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDPes establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.


VENTAJAS DEL CORTAFUEGOS.

Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.
.


LOMITACIONES DEL CORTAFUEGOS.

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
§                     Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
§                     El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
§                     El cortafuegos no puede proteger contra los ataques de ingeniería social
§                     El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
§                     El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.


POLITICAS DEL CORTAFUEGOS.

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
§                     Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.
§                     Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet.

martes, 13 de diciembre de 2011

PRACTICA 14


PRACTICA 14

¿Qué es una red LAN? ¿Qué quieren decir estas siglas?

Es una red de ordenadores que están muy cerca unos de otros, como los de un edificio.

Local Arena Network.

¿Qué es una WLAN?

Son redes muy rápidas, que normalmente utilizan cables con conductores de cobre para comunicar las diferentes maquinas o conexiones inalámbricas del tipo Wifi

Pon dos ejemplos de LAN.

Los vecinos de una urbanización y un instituto.

¿Qué es una red metropolitas?

Son unas redes que están formadas por ordenadores repartidos por una ciudad o un municipio.

Imagina un caso en el que podría ser útil una MAN.

Que todos los ordenadores de un pueblo estén conectados a la misma red.

¿Qué es una red de arena extensa?

Son unas redes que están formadas por ordenadores repartidos a lo largo de un país, un continente o incluso el mundo entero.

Internet es un ejemplo de red de área extensa, ¿Por qué?

Porque se pueden conectar personas del mundo entero.

Indica un ejemplo de red WAN (que no sea Internet).

Una red telefónica.

Haz un pequeño esquema indicando los 3 tipos de redes  los medios de trasmisión de la información más utilizados en cada una de ellas.

─LAM

PRACTICA 13


PRACTICA 13

¿Cómo podemos conectar una red a Internet?

Para disponer de conexión  a Internet en una red solo hay que conectar el conmutador a un aparato llamado router y este a la línea telefónica.

 ¿Qué función tienen los rotures? ¿Cuáles son los más frecuentes?

La función de los routers es interconectar dos redes diferentes, en este caso, nuestra red con la red Internet.
Los más populares son los routers ADSL

¿Qué características tienen los routers utilizados en viviendas y pequeñas oficinas?

Disponen de un conmutador integrado.Estos routers están acostumbrados a tener también una conexión inalámbrica Wifi

¿Cómo podemos distinguir un router Wifi de uno que no lo es?

Porque el Wifi lleva 1 o mas antenas el otro no.

¿Qué necesita un ordenador para conectarse a una red Wifi?

Un adaptador Wifi.

¿Qué ventajas tiene una conexión Wifi? ¿Sabrías decir alguna desventaja?

Las redes inalámbricas, además de eliminar muchos cables engorrosos, tienen la ventaja de permitir la conexión de dispositivos móviles, como ordenadores de mano, teléfonos, videoconsolas,etc.

Pregunta Extra.

Tengo una pequeña empresa de carpintería, los ordenadores los tengo en una sala aparte para recibir los pedidos online, y los teléfonos al otro.
Los ordenadores están conectados todos mediante una red Wifi que les permite conectarse a Internet.

viernes, 9 de diciembre de 2011

PRACTICA 12

PRACTICA 12

¿Para que sirve una red informática?

Las redes informáticas son de gran utilidad ya que permiten que los ordenadores se conecten entre si para intercambiar información y compartir hardware y software.

¿Qué es una carpeta compartida? Pon 3 ejemplos de uso de una carpeta compartida.

Es una carpeta en el disco duro.
Trabajos, fotos y canciones.

¿Qué es un servidor? ¿Y un cliente?

En las redes informáticas, el ordenador que suministra un servicio se denomina servidor, mientras que el que solicita el servicio se denomina cliente.


Pon 2 ejemplos de hardware compartido en una red.

Una impresora y unos altavoces.

¿En que consiste y que ventajas tiene compartir un programa de red?

Algunos programas pueden instalarse en un solo ordenador y ser utilizados desde todos los ordenadores de la red, sin que sea necesario instalarlo en cada uno de ellos. Esto facilita el mantenimiento del software y también el trabajo colaborativo entre las personas que utilizan la red.

Explica que es una base de datos de red. ¿Qué ventajas tiene? ¿Cuándo se utiliza?

Es una base de datos donde se mete toda la información con los cuales están compartidos en red con el resto de ordenadores, tienen la ventaja de que todos pueden meterse a la misma base, se utiliza siempre que se quiera.

¿Qué es un servidor especializado?

Son ordenadores similares a los PC, pero fabricados con componentes de mayor calidad y diseñados para que puedan estar mucho tiempo encendidos sin fallar

lunes, 5 de diciembre de 2011

Trabajo 11


PRACTICA 11


¿Qué es una red informática? ¿Cuál es la red más sencilla?

Decimos que 2 o mas ordenadores están en red, cuando están conectados entre si y pueden intercambiar información. El ejemplo más sencillo de red informática es el de dos ordenadores conectados directamente mediante un cable de red.

¿Cómo se puede construir una pequeña red de ordenadores?

Se puede crear fácilmente una pequeña red conectando varios ordenadores a un aparato llamado conmutador.

¿En que consiste la configuración de red de estrella? ¿Que ventaja tiene?

Consiste en que todos los ordenadores están conectados directamente conectados a un conmutador.
Tiene la ventaja de que, en caso de rotura de una de los cables, el problema solo afecta al ordenador de ese ramal.

¿Qué función tiene un conmutador?

Conectar todos los ordenadores a una misma red.


¿Cómo se llama la tecnología mas utilizada  en pequeñas redes?

Red el estrella.

¿Qué función tiene una tarjeta de red? ¿Dónde se instala?

La tarjeta de red se coloca en una de las ranuras de expansión de la placa base.
Tiene la función de intermediario entre la red y el ordenador.

A los ordenadores de sobremesa y portátiles mas modernos no hay qué instalarles una tarjeta de red, ¿Por qué?

Porque lo lleva ya instalado.

¿Qué es un controlador de tarjeta de red?

Es un programa que da a la tarjeta de red la instrucción necesaria para que haga su trabajo.

¿Qué es un protocolo de red? ¿Cuál es el mas utilizado?

Es el conjunto de normas que especifica el metodo para enviar y recibir datos entre varios ordenadores.
El mas utilizado es el TCP/IP

martes, 15 de noviembre de 2011

PRACTICA 10


PRACTICA 10

Los CD y DVD se pueden agrupar en 3 grandes tipos. Di cuales son y que características tienen.

Hay muchos tipos de CD y DVD según sus caracteristicas tecnicas los podemos agrupar en:

Únicamente de lectura
Grabable una sola vez
Regrabable

¿Por qué a los CD y DVD se le llama memorias ópticas?

Utilizan la luz de un rayo láser tanto para leer como para grabar datos en la superficie de un disco, esta es la razón de que se les llame ópticos.

¿Cómo graban los datos los CD? ¿Y los DVD?

Los datos quedan grabados en forma de hoyos o surcos microscópicos. En el caso de que los DVD, los hoyos o surcos son mas pequeños y están mas juntos que en los CD, lo que permite almacenar mucha mas información.

Enumera las ventajas de los CD y DVD frente a los disquetes y los discos duros.


Una de las ventajas es que los DVD y los CD tienen más capacidad que los disquetes y discos duros.Ademas la velocidad de búsqueda de información y de búsqueda de acceso.

Haz una tabla de los dispositivos de memoria óptica
Tipo
Capacidad
Utilizacion
CD-ROM
CD-R
CD-RW
700 MB

CD de audio, grabar datos.

DVD-ROM
DVD-R
DVD+R
DVD-RW
DVD+RW
4,7 GB


8,5 GB
Grabar datos


DVD de video.
 que conoces y sus capacidades.