Aunque los cortafuegos normalmente se colocan entre una red corporativa y la red no segura
del exterior (ó Internet), en grandes organizaciones, los cortafuegos se utilizan a menudo para
crear subredes diferentes dentro de la red interna (denominada también Intranet). Los
"cortafuegos para Intranets" se utilizan para aislar una subred particular de la red corporativa
total. La razón del aislamiento de un segmento de red puede ser que ciertos empleados sólo
pueden acceder a subredes guardadas por estos cortafuegos sólo en base a una necesidad
concreta. Un ejemplo puede ser un cortafuegos para el departamento de nóminas ó
contabilidad de una organización. La decisión de utilizar un cortafuegos Intranet se basa
generalmente en la necesidad de hacer cierta información disponible para algunos pero no
para todos los usuarios internos ó para proporcionar un alto grado de responsabilidad para el
acceso y utilización de información sensible ó confidencial. Para cualquier sistema que guarde
aplicaciones críticas de la organización ó que proporcione acceso a información sensible ó
confidencial, deberían utilizarse cortafuegos internos ó routers de filtrado de paquetes para
proporcionar control de acceso fuerte y soportar auditoría y registro. Estos controles deberían
utilizarse para dividir la red corporativa interna a la hora de soportar políticas de acceso
desarrolladas por los propietarios de información designados.
3.4.2.- Cortafuegos con capacidad VPN:
Las redes privadas virtuales ó VPN (Virtual Private Networks) permiten a las redes seguras
comunicarse con otras redes seguras utilizando redes no seguras como Internet. Puesto que
algunos cortafuegos proporcionan la "capacidad VPN", es necesario definir una política de
seguridad para establecer VPNs. Cualquier conexión entre cortafuegos sobre redes públicas
utilizan VPNs cifradas para asegurar la privacidad e integridad de los datos que se pasan a
través de la red pública. Todas las conexiones VPN deben ser aprobadas y gestionadas por el
administrador de servicios de red. Deben establecerse los medios apropiados para distribuir y
mantener claves de cifrado antes del uso operacional de los VPNs.
4.- CORRESPONDENCIA ENTRE TIPO DE CORTAFUEGOS Y NIVEL DE RIESGO DE
SEGURIDAD:
4.1.- Cortafuegos de Filtrado de Paquetes:
Para Entornos de Alto Riesgo (por ejemplo hospitales) "no es aceptable".
Para Entornos de Riesgo Medio (por ejemplo, Universidades) "mínima seguridad".
Para Entornos de Bajo Riesgo (por ejemplo, pastelería) "elección recomendable".
4.2.- Cortafuegos del Nivel de Aplicación:
Para Entornos de Alto Riesgo, "opción efectiva".
Para Entornos de Riesgo Medio, "elección recomendada".
Para Entornos de Bajo Riesgo, "elección aceptable".
4.3.- Cortafuegos Híbridos:
Para Entornos de Alto Riesgo, "elección recomendada".
Para Entornos de Riesgo Medio, "opción efectiva".
Para Entornos de Bajo Riesgo, "elección aceptable".
No hay comentarios:
Publicar un comentario