Anterior                                                                         Índice                                                                               Siguiente

2. Decisiones previas al diseño

2.1. Decisiones políticas
2.2. Decisiones técnicas

2.1. Decisiones políticas

A la hora de diseñar o configurar un firewall para una organización es necesario tomar una serie de decisiones políticas, que se explican a continuación:

1 - Política de seguridad de la organización propietaria del firewall

La configuración y el nivel de seguridad potencial varía según la finalidad con la que se instala el cortafuegos.
2- Nivel de monitorización, redundancia y control deseado en la organización
Para la implementación de la política a seguir es necesario indicar básicamente qué se va a permitir y qué se va a denegar. Para ello, se puede adoptar una de las siguientes posturas:

    - Postura restrictiva: se deniega todo excepto lo que explícitamente se permita (lo más recomendable).
    - Postura permisiva: se permite todo excepto lo explícitamente negado.

3 - Valoración económica
El coste económico del firewall (instalación, puesta a punto y mantenimiento) debe estar en función del valor económico de lo que se desea proteger.

2.2. Decisiones técnicas

Una vez establecidas las decisiones políticas, se ha de tomar una serie de decisiones técnicas entre las que destacan las siguientes:

1 - Situación del firewall.

Existen diferentes posibilidades para situar un cortafuegos respecto de la red interna y externa, siempre y cuando abarque todos los equipos que conforman el perímetro de seguridad de la red interna. De hecho, la instalación de más de un firewall puede ayudar a aunmentar la seguridad de las partes más importantes de la organización.
2 - Elemento o elementos físicos a utilizar como host bastión.
Para ello, existen dos principios básicos:

- Mínima complejidad
- Máxima seguridad

Cuanto más simple sea el host bastión (ofrece menos servicios), más fácil será su mantenimiento y por tanto mayor su seguridad. Es vital la seguridad de dicha máquina para que el firewall funcione correctamente. Si su seguridad se viera comprometida, la amenaza se trasladaría a todos los equipos que se encuentran dentro del perímetro de seguridad.

3 - Elemento a utilizar como choke.
Generalmente suele ser un router con capacidad para filtrar paquetes, aunque también se puede utilizar un sistema Unix para realizar está función.

Anterior                                                                         Índice                                                                               Siguiente