SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
FIREWALLS COMO
HERRAMIENTAS
DE SEGURIDAD
Unidad 5
DESCRIPCIÓN BREVE
Desc ipción de lo ue es un Fi ewall y las
ventajas que tiene, al ser usado como
herramienta de seguridad en una red de
computadoras.
SEGURIDAD INFORMATICA
¿Qué es Un FIREWALL?
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red
dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes
externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema
siempre y cuando:
» La máquina tenga capacidad suficiente como para procesar el tráfico.
» El sistema sea seguro.
» No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor.
5.1. Tipos de Firewalls (software y de hardware)
Los cortafuegos tradicionales son de hardware, es decir, un dispositivo específico
instalado en una red para levantar una defensa y proteger a la red del exterior. Son los
utilizados en entorno profesionales: el administrador de red define una serie de reglas para
permitir el acceso y detiene los intentos de conexión no permitidos.
Los cortafuegos personales son programas que filtran el tráfico que entra y sale de
una computadora. Una vez instalados, el usuario debe definir el nivel de seguridad: permite o
deniega el acceso de determinados programas a Internet (de forma temporal o definitiva) y
autoriza o no los accesos desde el exterior.
Ventajas.
» Protege de intrusiones.-
» Solamente entran a la red las personas autorizadas basadas en la política de la red
en base a las configuraciones.
» Optimización de acceso.-
» Identifica los elementos de la red internos y optimiza que la comunicación entre ellos
sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los
parámetros de seguridad.
»
Protección de información privada.-
» Permite el acceso solamente a quien tenga privilegios a la información de cierta área
o sector de la red.
» Protección contra virus.-
» Evita que la red se vea infestada por nuevos virus que sean liberados.
Hardware
Este tipo de sistema es colocado sobre los dispositivos usados para ingresar a
Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada
cuando compramos el router. En caso contrario es muy recomendable realizar la instalación.
La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador
que tiene acceso a Internet.
Software
Es posible identificar dos clases de estos firewalls, el primero es:
» Gratuito:
Además se le conoce con el nombre de software firewall, que puede ser empleado
con completa libertad y sin costo alguno como su nombre lo señala. Su fin es seguir
y evitar el acceso de cierta clase de información a las computadoras personales.
Actualmente la gran mayoría de las PC ya disponen de firewall instalado.
Este sistema se caracteriza por la facilidad en la instalación, al que es posible que se
adicionen otros sistemas para proteger la computadora, cuando deja de trabajar, es
la misma PC quien avisa, no es necesario un sistema de hardware para instalarlo y
por lo regular son empleados en una única computadora.
» Comerciales.
Estos sistemas de software cuentan con similar funcionamiento que el que se
mencionó con anterioridad. Además se le agrega superiores niveles de control y
protección. La gran mayoría de las ocasiones son comercializadas con otros sistemas
de seguridad como antivirus, para que generen aún más eficiencia al momento de
brindar protección a la computadora.
─ Estos sistemas también los podemos clasificar de acuerdo a su nivel de aplicación o de red:
» Aplicación:
normalmente estos son utilizados con los servidores llamados proxy. En este caso no
es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo
de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de
la red, pero siempre escondiendo el lugar donde se origina el tráfico.
» Red:
En este caso las decisiones son tomadas dependiendo de los puertos de los datos, la
dirección de destino y de origen de la información. Para ejemplificarlo esta clase de
firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque
existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar
una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros
para aquella persona que los utilicen.
5.1.1.Firewall de capas inferiores.
En construcción, la palabra “firewall” denota una pared que evita que el fuego (los
peligros de Internet) se propague dentro del edificio (nuestra red interna). Las capas
inferiores encapsulan los paquetes de las capas superiores.
Otro de los dispositivos que trabajan en más que las 3 capas inferiores son los firewalls,
y son programas corriendo en un ruteado o servidor o un componente de hardware de
propósito especial de la red. Protege los recursos de una red privada de los usuarios de
otra red.
Trabajando en conjunto con un programa de ruteo, un firewall examina cada paquete de
red y determina si lo manda o no a su destino. Es como usar un oficial de tránsito para
asegurar que sólo el tráfico válido pueda entrar en ciertas redes.
AAA Servers Authentication, Authorization, and Accounting (AAA) server, es un
programa que maneja las peticiones de los usuarios de acceder a los recursos de una
computadora y de una red, y provee los servicios de AAA para una empresa.
Se asegura que sólo los usuarios autorizados puedan entrar a la red (authentication),
que los usuarios sólo tengan acceso a los recursos que necesitan (authorization), y
registra todo lo que los usuarios hacen después de permitírseles el acceso (accounting).
5.1.2. Firewall de capa de aplicación.
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados
se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo,
si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está
intentando acceder.
Un firewall a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
computadores de una organización entren a Internet de una forma controlada. Un proxy
oculta de manera eficaz las verdaderas direcciones de red.
En este TFC se ha utilizado una combinación de firewall a nivel de aplicación de pasarela
(ya que se ha permitido el acceso de los programas utilizados en el TFC) y de capa de
red o filtrado de paquete porque se ha limitado el rango de IP’s para el acceso a dichos
programas.
5.1.3.Firewall Personal
El término firewall personal se utiliza para los casos en que el área protegida se limita al
ordenador en el que el firewall está instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en
el ordenador y prevenir notablemente los ataques de programas como los troyanos, es
decir, programas dañinos que penetran en el sistema para permitir que un hacker
controle el ordenador en forma remota. Los firewalls personales permiten subsanar y
prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.
El firewall personal es un programa que funciona en su ordenador de forma permanente.
El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz
de distinguir las que son legítimas de las realizadas por atacantes. En este segundo
caso, las bloquea y lo notifica al usuario del ordenador. El firewall personal, junto con un
antivirus, proporciona el mayor grado de seguridad posible con herramientas
comerciales. Selección Existe un gran número de ofertas en el mercado. En algunos
casos, los productos son gratuitos para usuarios particulares, y de pago sólo para
empresas. La mayoría de las empresas que desarrollan y mantienen antivirus también
disponen de estos productos. En caso de duda, póngase en contacto con su proveedor
habitual de software.
Instalación
Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no
existe ningún otro ya instalado. La instalación de dos firewall personales no aumenta la
seguridad, sino que genera fallos y conflictos entre ambos. Además de las preguntas
habituales de instalación, el firewall personal normalmente le solicitará que seleccione
un nivel de seguridad entre laxo, normal y estricto. Se recomienda utilizar el nivel de
seguridad normal a menos que sea un usuario experto, en cuyo caso se recomienda el
nivel de seguridad estricto. Primeros días de funcionamiento Durante los primeros días
de funcionamiento, el firewall personal le enviará un gran número de mensajes.
Estos avisos serán fundamentalmente de dos tipos: Peticiones de conexión de
programas: al usar un programa, normalmente se establecen conexiones a internet.
El firewall personal detectará esta conexión y advertirá al usuario de ello. Ataques:
detectados: el sistema advertirá de que su sistema está siendo atacado. La frecuencia
de los ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi siempre
son ataques que se dirigen a redes enteras y que no afectan a ninguna máquina. Son
intentos de ataque sin éxito de los cuales le informa el firewall personal.
En cualquiera de estos casos, el firewall personal puede avisar de nuevo o sólo registrar
el ataque, según la opción que usted elija. Es decir, en caso de un nuevo acceso le
avisará de nuevo o, por el contrario, repetirá nuestra última orden. Se recomienda utilizar
todos los programas con conexión en la red disponibles los primeros días hasta que no
haya mensajes de aviso y el firewall personal los tenga todos registrados. En cuanto a
los ataques, ocurrirá lo mismo. Los primero días se mostrará un número muy alto de
ataques que irán disminuyendo progresivamente.
Mantenimiento: Una vez el firewall personal esté en funcionamiento debe seguirse
manteniendo y actualizando. Un firewall personal sólo es seguro si reconoce y detecta
los últimos ataques conocidos. De la misma forma que un antivirus y, en general, todo
el software, es conveniente actualizarlo con la última versión disponible.
5.2. Ventajas de un firewall
» Administran los accesos provenientes de internet hacia la red privada. Sin un firewall,
cada uno de los servidores propios del sistema se exponen al ataque de otros
servidores en el Internet. Por ello la seguridad en la red privada depende de la
"dureza" con que el firewall cuente.
» Permite al administrador de la red mantener fuera de la red privada a los usuarios
no-autorizados. (tal, como, hackers, crackers y espías), prohibiendo potencialmente
la entrada o salida de datos.
» El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa
a través él.
» Concentra la seguridad centraliza los accesos. Protección de información privada:
define que usuarios de la red y que información va a obtener cada uno de ellos.
Optimización de acceso:
Define de manera directa los protocolos a utilizarse. Protección de intrusos: Protege
de intrusos externos restringiendo los accesos a la red. Protege de intrusiones.
El acceso a ciertos segmentos de la red de una organización, sólo se permite desde
máquinas autorizadas de otros segmentos de la organización o de Internet.
Protección de información privada. Permite definir distintos niveles de acceso a la
información de manera que en una organización cada grupo de usuarios definido
tendrá acceso sólo a los servicios y la información que le son estrictamente
necesarios.
» Protección de la red: Mantiene alejados a los piratas informáticos (crakers) de su red
al mismo tiempo que permite acceder a todo el personal de la oficina.
» Control de acceso a los recursos de la red: Al encargarse de filtrar, en primer nivel
antes que lleguen los paquetes al resto de las computadoras de la red, el firewall es
idóneo para implementar en el los controles de acceso.
» Control de uso de internet: Permite bloquear el material no adecuado, determinar
que sitios que puede visitar el usuario de la red interna y llevar un registro. Concentra
la seguridad: El firewall facilita la labor a los responsables de seguridad, dado que
su máxima preocupación de encarar los ataques externos y vigilar, es mantener un
monitoreo.
» Control y estadísticas: Permite controlar el uso de internet en el ámbito interno y
conocer los intentos de conexiones desde el exterior y detectar actividades
sospechosas.
» Choke-Point: Permite al administrador de la red definir un (embudo)manteniendo al
margen los usuarios no autorizados fuera de la red, prohibiendo potencialmente la
entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para
varios tipos de ataques.
» Genera Alarmas de Seguridad: El administrador del firewall puede tomar el tiempo
para responder una alarma y examina regularmente los registros de base.
» Audita y registra internet: Permite al administrador de red justificar el gasto que
implica la conexión a internet, localizando con precisión los cuellos de botella
potenciales del ancho de banda.
5.3. Limitaciones de firewall
En el enfoque tradicional comentado, un firewall no puede ofrecer protección contra
conexiones que no pasen a través de él, por lo que el firewall no puede proteger la red contra
atacantes internos. Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o
funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de
la red interna con la externa, es posible que algún usuario no autorizado intente saltear el
firewall para obtener acceso a esas funcionalidades.
Este tipo de amenaza solo puede ser tratada por procedimientos de administración
que estén incorporados a las políticas de seguridad de las organizaciones y aseguren la
protección o eliminación de estas conexiones. Obviamente un firewall no ofrecerá protección
contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la
política de seguridad.
» Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
» Un cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos
o usuarios negligentes.
» El cortafuego no puede proteger contra los ataques de ingeniería social.
» No puede proteger contra los ataques posibles a la red interna por virus informáticos a través
de archivos y software.
» No protege de los fallos de seguridad de los servicios y protocolos cuyos tráfico esté permitido.
5.4. Políticas del firewall
Una política de seguridad es un conjunto de decisiones que determinan, de forma colectiva,
la postura asumida con respecto a las medidas de seguridad implementadas (o a implementar) en una
red de computadoras. No existe una fórmula para la política de seguridad de una red privada sino que
cada responsable debe diseñarla según el caso.
Las consideraciones de una política de seguridad están dirigidas por las necesidades
estructurales, de negocios o tecnológicas de la organización y pueden involucrar decisiones tales
como restringir el tráfico de salida de red que permita a los empleados exportar datos valiosos,
restringir el software importado por los empleados sin permiso de la compañía, impedir el uso de un
determinado protocolo de comunicación porque no puede ser administrado de forma segura, entre
otras. Este es un proceso iterativo que permite modificar la filosofía para ajustarse a las necesidades
del momento.
El funcionamiento de un firewall está fuertemente asociado a la política de seguridad elegida.
Definir los límites de comportamiento es fundamental para la operación de un firewall. Por lo tanto,
una vez que se haya establecido y documentado apropiadamente una sólida política de seguridad, el
firewall debe ser configurado para reflejarla y es su trabajo aplicarla como parte de una defensa de
perímetro (siguiendo el enfoque tradicional). Consecuentemente se configura un firewall para rechazar
todo, a menos que hayamos elegido explícitamente aceptarlo y correr el riesgo. Tomar el camino
opuesto de rechazar solo a los ofensores conocidos es una opción extremadamente peligrosa.
Por último, cualquier cambio hecho al firewall debería ser corregido en la política de seguridad
y viceversa. Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente
la filosofía fundamental de la seguridad en la organización:
» Política restrictiva:
Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego
obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que
se necesiten. Esta aproximación es la que suelen utilizar la empresa y organismos
gubernamentales.
» Política permisiva:
Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio
potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras
que el resto del tráfico no será filtrado.
Esta aproximación la suelen utilizar universidades, centros de investigación y servicios
públicos de acceso a internet. La política restrictiva es la más segura, ya que es más difícil permitir por
error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya
contemplado algún caso de tráfico peligroso y sea permitido por omisión.
5.5. Enlaces Externos.
Básicamente, una aplicación Firewall se caracteriza por un dispositivo que intercepta
la conexión entre un servidor Web y un Cliente para garantizar el cumplimiento de ciertas
normas. En otras palabras, sirve para proteger el servidor Web de posibles ataques o
conexiones no autorizadas. El secreto está en que estas aplicaciones firewall (o cortafuegos)
restringen el acceso a ciertos puertos o servicios, y eso es todo.
El proceso completo consiste en revisar cada paquete solicitado o enviado por el
cliente inspeccionando sus capas de servicio Web HTTP, HTTPS, SOAP y XML-RPC.
Además de todo esto, algunos de estos servidores cortafuegos persiguen “firmas de ataque”
concretas para prevenir aquellos ataques específicos de un intruso particular. Hay que tener
muy en cuenta que las aplicaciones Firewall pueden basarse en software o en un dispositivo
de hardware, y están instalados en un servidor Web con la intención de prevenir ataques.
Modsecurity es una aplicación que te permitirá incluir un cortafuego en tu Servidor Web
Apache de forma totalmente gratuita, sólo tienes que descargarlo e instalarlo en el sistema
de tu servidor.
USO DE FIREWALL
Muchas veces tenemos bastantes software instalados en nuestro equipo, a veces esto
se conectan a internet para enviar informes, fallos, buscar actualizaciones, etc. Son a veces
estas conexiones las cuales puede causar desde una mínima lentitud en el servicio de
internet. Pero falta más por saber, pueden haber conexiones hacia otros host los cuales
nosotros no hemos autorizado, a falta de un software llamado firewall estos simplemente
conectaran y uno como usuario del PC pierde el control. Firewall ó cortafuegos, ya sea físico
ó de software, es un sistema que bloquea y permite conexiones entrantes y salientes del host
o PC.
Nuestra recomendación es que tengan un firewall instalado, con ello podrán saber
que se está conectando a nuestro PC y que conexiones se están realizando desde nuestro
PC hacia la red de internet.
Firewall / Cortafuegos
Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los
Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de
Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos,
tendientes a los siguientes objetivos:
» Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
» Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Como puede observarse, el muro cortafuegos, solo sirve de defensa perimetral de las
redes, no defiende de ataques o errores provenientes del interior, como tampoco puede
ofrecer protección una vez que el intruso lo traspasa.
Algunos firewalls aprovechan esta capacidad de que toda la información entrante y
saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la
encriptación - desencriptación para entablar la comunicación.
Routers y Bridges
Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan
por diferentes Routers (enrutadores a nivel de Red). Los Routers son dispositivos electrónicos
encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN
en protocolos de WAN y viceversa. En cambio, si se conectan dos redes del tipo LAN se utilizan
Bridges, los cuales son puentes que operan a nivel de Enlace. La evolución tecnológica les ha
permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene
un destino externo y el camino más corto y más descongestionado hacia el Router de la red destino.
En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la
máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario
del mismo. Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones
que le indican que rutas son las más apropiadas para enviar los paquetes.
Cómo funciona un sistema Firewall
─ Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
» Autorizar la conexión (permitir)
» Bloquear la conexión (denegar)
» Rechazar el pedido sin informar al que lo envió (negar) Todas estas reglas implementan un
método de filtrado que depende de la política de seguridad adoptada por la organización. Las
políticas de seguridad se dividen generalmente en dos tipos que permiten:
» La autorización de solo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo
que no se ha autorizado explícitamente está prohibido"
» El rechazo de intercambio que fueron prohibidos explícitamente El primer método es sin duda
el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades
de comunicación.
Bibliografía
1. http://www.loyvan.com/informatica/cuales-son-los-tipos-de-firewall-
que-existen/
2. http://www.tiposde.org/informatica/636-tipos-de-firewall/
3. http://redcin.blogspot.com/p/firewall.html
4. http://es.ccm.net/contents/590-firewall
5. https://prezi.com/z95pfm36t1pc/firewall-ventajas-y-desventajas/

Más contenido relacionado

Similar a Firewalls.pdf (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Firewalls
FirewallsFirewalls
Firewalls
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Tema
TemaTema
Tema
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Alan felipe
Alan felipeAlan felipe
Alan felipe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Último

Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 

Último (20)

Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 

Firewalls.pdf

  • 1. FIREWALLS COMO HERRAMIENTAS DE SEGURIDAD Unidad 5 DESCRIPCIÓN BREVE Desc ipción de lo ue es un Fi ewall y las ventajas que tiene, al ser usado como herramienta de seguridad en una red de computadoras. SEGURIDAD INFORMATICA
  • 2. ¿Qué es Un FIREWALL? El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando: » La máquina tenga capacidad suficiente como para procesar el tráfico. » El sistema sea seguro. » No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor. 5.1. Tipos de Firewalls (software y de hardware) Los cortafuegos tradicionales son de hardware, es decir, un dispositivo específico instalado en una red para levantar una defensa y proteger a la red del exterior. Son los utilizados en entorno profesionales: el administrador de red define una serie de reglas para permitir el acceso y detiene los intentos de conexión no permitidos. Los cortafuegos personales son programas que filtran el tráfico que entra y sale de una computadora. Una vez instalados, el usuario debe definir el nivel de seguridad: permite o deniega el acceso de determinados programas a Internet (de forma temporal o definitiva) y autoriza o no los accesos desde el exterior. Ventajas. » Protege de intrusiones.- » Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones. » Optimización de acceso.- » Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los parámetros de seguridad. » Protección de información privada.- » Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red. » Protección contra virus.- » Evita que la red se vea infestada por nuevos virus que sean liberados.
  • 3. Hardware Este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. Software Es posible identificar dos clases de estos firewalls, el primero es: » Gratuito: Además se le conoce con el nombre de software firewall, que puede ser empleado con completa libertad y sin costo alguno como su nombre lo señala. Su fin es seguir y evitar el acceso de cierta clase de información a las computadoras personales. Actualmente la gran mayoría de las PC ya disponen de firewall instalado. Este sistema se caracteriza por la facilidad en la instalación, al que es posible que se adicionen otros sistemas para proteger la computadora, cuando deja de trabajar, es la misma PC quien avisa, no es necesario un sistema de hardware para instalarlo y por lo regular son empleados en una única computadora. » Comerciales. Estos sistemas de software cuentan con similar funcionamiento que el que se mencionó con anterioridad. Además se le agrega superiores niveles de control y protección. La gran mayoría de las ocasiones son comercializadas con otros sistemas de seguridad como antivirus, para que generen aún más eficiencia al momento de brindar protección a la computadora.
  • 4. ─ Estos sistemas también los podemos clasificar de acuerdo a su nivel de aplicación o de red: » Aplicación: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. » Red: En este caso las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.
  • 5. 5.1.1.Firewall de capas inferiores. En construcción, la palabra “firewall” denota una pared que evita que el fuego (los peligros de Internet) se propague dentro del edificio (nuestra red interna). Las capas inferiores encapsulan los paquetes de las capas superiores. Otro de los dispositivos que trabajan en más que las 3 capas inferiores son los firewalls, y son programas corriendo en un ruteado o servidor o un componente de hardware de propósito especial de la red. Protege los recursos de una red privada de los usuarios de otra red. Trabajando en conjunto con un programa de ruteo, un firewall examina cada paquete de red y determina si lo manda o no a su destino. Es como usar un oficial de tránsito para asegurar que sólo el tráfico válido pueda entrar en ciertas redes. AAA Servers Authentication, Authorization, and Accounting (AAA) server, es un programa que maneja las peticiones de los usuarios de acceder a los recursos de una computadora y de una red, y provee los servicios de AAA para una empresa. Se asegura que sólo los usuarios autorizados puedan entrar a la red (authentication), que los usuarios sólo tengan acceso a los recursos que necesitan (authorization), y registra todo lo que los usuarios hacen después de permitírseles el acceso (accounting). 5.1.2. Firewall de capa de aplicación. Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un firewall a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. En este TFC se ha utilizado una combinación de firewall a nivel de aplicación de pasarela (ya que se ha permitido el acceso de los programas utilizados en el TFC) y de capa de red o filtrado de paquete porque se ha limitado el rango de IP’s para el acceso a dichos programas.
  • 6. 5.1.3.Firewall Personal El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. El firewall personal es un programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz de distinguir las que son legítimas de las realizadas por atacantes. En este segundo caso, las bloquea y lo notifica al usuario del ordenador. El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramientas comerciales. Selección Existe un gran número de ofertas en el mercado. En algunos casos, los productos son gratuitos para usuarios particulares, y de pago sólo para empresas. La mayoría de las empresas que desarrollan y mantienen antivirus también disponen de estos productos. En caso de duda, póngase en contacto con su proveedor habitual de software. Instalación Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no existe ningún otro ya instalado. La instalación de dos firewall personales no aumenta la seguridad, sino que genera fallos y conflictos entre ambos. Además de las preguntas habituales de instalación, el firewall personal normalmente le solicitará que seleccione un nivel de seguridad entre laxo, normal y estricto. Se recomienda utilizar el nivel de seguridad normal a menos que sea un usuario experto, en cuyo caso se recomienda el nivel de seguridad estricto. Primeros días de funcionamiento Durante los primeros días de funcionamiento, el firewall personal le enviará un gran número de mensajes. Estos avisos serán fundamentalmente de dos tipos: Peticiones de conexión de programas: al usar un programa, normalmente se establecen conexiones a internet. El firewall personal detectará esta conexión y advertirá al usuario de ello. Ataques: detectados: el sistema advertirá de que su sistema está siendo atacado. La frecuencia de los ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi siempre son ataques que se dirigen a redes enteras y que no afectan a ninguna máquina. Son intentos de ataque sin éxito de los cuales le informa el firewall personal. En cualquiera de estos casos, el firewall personal puede avisar de nuevo o sólo registrar el ataque, según la opción que usted elija. Es decir, en caso de un nuevo acceso le avisará de nuevo o, por el contrario, repetirá nuestra última orden. Se recomienda utilizar todos los programas con conexión en la red disponibles los primeros días hasta que no haya mensajes de aviso y el firewall personal los tenga todos registrados. En cuanto a
  • 7. los ataques, ocurrirá lo mismo. Los primero días se mostrará un número muy alto de ataques que irán disminuyendo progresivamente. Mantenimiento: Una vez el firewall personal esté en funcionamiento debe seguirse manteniendo y actualizando. Un firewall personal sólo es seguro si reconoce y detecta los últimos ataques conocidos. De la misma forma que un antivirus y, en general, todo el software, es conveniente actualizarlo con la última versión disponible. 5.2. Ventajas de un firewall » Administran los accesos provenientes de internet hacia la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente. » Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados. (tal, como, hackers, crackers y espías), prohibiendo potencialmente la entrada o salida de datos. » El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa a través él. » Concentra la seguridad centraliza los accesos. Protección de información privada: define que usuarios de la red y que información va a obtener cada uno de ellos. Optimización de acceso: Define de manera directa los protocolos a utilizarse. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red. Protege de intrusiones.
  • 8. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. » Protección de la red: Mantiene alejados a los piratas informáticos (crakers) de su red al mismo tiempo que permite acceder a todo el personal de la oficina. » Control de acceso a los recursos de la red: Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las computadoras de la red, el firewall es idóneo para implementar en el los controles de acceso. » Control de uso de internet: Permite bloquear el material no adecuado, determinar que sitios que puede visitar el usuario de la red interna y llevar un registro. Concentra la seguridad: El firewall facilita la labor a los responsables de seguridad, dado que su máxima preocupación de encarar los ataques externos y vigilar, es mantener un monitoreo. » Control y estadísticas: Permite controlar el uso de internet en el ámbito interno y conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas. » Choke-Point: Permite al administrador de la red definir un (embudo)manteniendo al margen los usuarios no autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques. » Genera Alarmas de Seguridad: El administrador del firewall puede tomar el tiempo para responder una alarma y examina regularmente los registros de base. » Audita y registra internet: Permite al administrador de red justificar el gasto que implica la conexión a internet, localizando con precisión los cuellos de botella potenciales del ancho de banda. 5.3. Limitaciones de firewall En el enfoque tradicional comentado, un firewall no puede ofrecer protección contra conexiones que no pasen a través de él, por lo que el firewall no puede proteger la red contra atacantes internos. Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de la red interna con la externa, es posible que algún usuario no autorizado intente saltear el firewall para obtener acceso a esas funcionalidades. Este tipo de amenaza solo puede ser tratada por procedimientos de administración que estén incorporados a las políticas de seguridad de las organizaciones y aseguren la protección o eliminación de estas conexiones. Obviamente un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política de seguridad. » Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. » Un cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. » El cortafuego no puede proteger contra los ataques de ingeniería social.
  • 9. » No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. » No protege de los fallos de seguridad de los servicios y protocolos cuyos tráfico esté permitido. 5.4. Políticas del firewall Una política de seguridad es un conjunto de decisiones que determinan, de forma colectiva, la postura asumida con respecto a las medidas de seguridad implementadas (o a implementar) en una red de computadoras. No existe una fórmula para la política de seguridad de una red privada sino que cada responsable debe diseñarla según el caso. Las consideraciones de una política de seguridad están dirigidas por las necesidades estructurales, de negocios o tecnológicas de la organización y pueden involucrar decisiones tales como restringir el tráfico de salida de red que permita a los empleados exportar datos valiosos, restringir el software importado por los empleados sin permiso de la compañía, impedir el uso de un determinado protocolo de comunicación porque no puede ser administrado de forma segura, entre otras. Este es un proceso iterativo que permite modificar la filosofía para ajustarse a las necesidades del momento. El funcionamiento de un firewall está fuertemente asociado a la política de seguridad elegida. Definir los límites de comportamiento es fundamental para la operación de un firewall. Por lo tanto, una vez que se haya establecido y documentado apropiadamente una sólida política de seguridad, el firewall debe ser configurado para reflejarla y es su trabajo aplicarla como parte de una defensa de perímetro (siguiendo el enfoque tradicional). Consecuentemente se configura un firewall para rechazar todo, a menos que hayamos elegido explícitamente aceptarlo y correr el riesgo. Tomar el camino opuesto de rechazar solo a los ofensores conocidos es una opción extremadamente peligrosa. Por último, cualquier cambio hecho al firewall debería ser corregido en la política de seguridad y viceversa. Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente la filosofía fundamental de la seguridad en la organización: » Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresa y organismos gubernamentales. » Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 10. 5.5. Enlaces Externos. Básicamente, una aplicación Firewall se caracteriza por un dispositivo que intercepta la conexión entre un servidor Web y un Cliente para garantizar el cumplimiento de ciertas normas. En otras palabras, sirve para proteger el servidor Web de posibles ataques o conexiones no autorizadas. El secreto está en que estas aplicaciones firewall (o cortafuegos) restringen el acceso a ciertos puertos o servicios, y eso es todo. El proceso completo consiste en revisar cada paquete solicitado o enviado por el cliente inspeccionando sus capas de servicio Web HTTP, HTTPS, SOAP y XML-RPC. Además de todo esto, algunos de estos servidores cortafuegos persiguen “firmas de ataque” concretas para prevenir aquellos ataques específicos de un intruso particular. Hay que tener muy en cuenta que las aplicaciones Firewall pueden basarse en software o en un dispositivo de hardware, y están instalados en un servidor Web con la intención de prevenir ataques. Modsecurity es una aplicación que te permitirá incluir un cortafuego en tu Servidor Web Apache de forma totalmente gratuita, sólo tienes que descargarlo e instalarlo en el sistema de tu servidor. USO DE FIREWALL Muchas veces tenemos bastantes software instalados en nuestro equipo, a veces esto se conectan a internet para enviar informes, fallos, buscar actualizaciones, etc. Son a veces estas conexiones las cuales puede causar desde una mínima lentitud en el servicio de internet. Pero falta más por saber, pueden haber conexiones hacia otros host los cuales nosotros no hemos autorizado, a falta de un software llamado firewall estos simplemente conectaran y uno como usuario del PC pierde el control. Firewall ó cortafuegos, ya sea físico ó de software, es un sistema que bloquea y permite conexiones entrantes y salientes del host o PC. Nuestra recomendación es que tengan un firewall instalado, con ello podrán saber que se está conectando a nuestro PC y que conexiones se están realizando desde nuestro PC hacia la red de internet. Firewall / Cortafuegos Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: » Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. » Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 11. Como puede observarse, el muro cortafuegos, solo sirve de defensa perimetral de las redes, no defiende de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Algunos firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación - desencriptación para entablar la comunicación. Routers y Bridges Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red). Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa. En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace. La evolución tecnológica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino más corto y más descongestionado hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario del mismo. Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes. Cómo funciona un sistema Firewall ─ Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: » Autorizar la conexión (permitir) » Bloquear la conexión (denegar)
  • 12. » Rechazar el pedido sin informar al que lo envió (negar) Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten: » La autorización de solo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo que no se ha autorizado explícitamente está prohibido" » El rechazo de intercambio que fueron prohibidos explícitamente El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación. Bibliografía 1. http://www.loyvan.com/informatica/cuales-son-los-tipos-de-firewall- que-existen/ 2. http://www.tiposde.org/informatica/636-tipos-de-firewall/ 3. http://redcin.blogspot.com/p/firewall.html 4. http://es.ccm.net/contents/590-firewall 5. https://prezi.com/z95pfm36t1pc/firewall-ventajas-y-desventajas/