Un firewall es un dispositivo o programa que regula el tráfico de datos entre una red y servidores externos, bloqueando el acceso no autorizado. Puede implementarse en hardware, software o una combinación. Un firewall examina cada mensaje que entra o sale de una red privada y bloquea los que no cumplen los criterios de seguridad. Esto protege la red al añadir una capa de seguridad adicional sin reemplazar otras medidas de protección necesarias.
2. Introducción - Firewall
¿Qué es Firewall?
Es un dispositivo o un programa que puede ser añadido a una
única computadora o a una red Su función es regular el tráfico de
datos entre su máquina y los servidores y bloquear el envío o
recepción de cualquier acceso que sea perjudicial o no haya sido
autorizado por el usuario de una red hacia la otra.
¿En qué consiste?
•Pueden ser implementados en hardware o software, o una
combinación de ambos.
•Se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
•Todos los mensajes que entren o salgan de la intranet pasan a través
del firewall, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados.
•Un firewall correctamente configurado añade una protección necesaria
a la red, pero que en ningún caso debe considerarse suficiente.
4. Introducción - Firewall
¿Cuál es el objetivo?
El firewall es el principal instrumento utilizado para la
implementación de una política de seguridad de una red de una
organización.
El objetivo es proteger a una red de otra. Por lo general, la red
que se está protegiendo le es propietaria (o está bajo su
responsabilidad), y la red contra la que se protege es una red
externa en la que no puede confiarse y desde la que se pueden
originar ataques a nuestra red. Para proteger la red se debe evitar
que usuarios no autorizados tengan acceso a datos confidenciales,
mientras que se permite que usuarios legítimos tengan acceso a
los recursos de la red autorizados
5. Introducción - Firewall
Componentes del Firewall
Hardware. El hardware del
firewall consta normalmente
de un sistema aparte
dedicado a ejecutar las
funciones del software del
firewall. Normalmente es un
Ruteador.
6. Introducción - Firewall
Componentes del Firewall
Software. El software
del firewall puede
constar de todas estas
aplicaciones o algunas
de ellas:
a. iltros de paquetes
b. Servidores Proxy
c. Servidores SOCKS
d. Servicios de
Conversión de
direcciones de red (NAT)
e. Software de
anotaciones y
supervisión
f. Servicios de Red
privada virtual (VPN)
8. Introducción - Firewall
¿Cómo funciona?
El Firewall bloquea
todos los puertos y
protocolos y solo deja
abiertos aquellos que
realmente se van a
emplear, esto evita
que los puertos
abiertos sean
empleados para
causar problemas en
los servidores o tomar
control de los mismos
(intrusiones).
9. Introducción - Firewall
¿Qué puede hacer para proteger la Red?
El firewall permite limitar los puntos de entrada a la red. Un Firewall
proporciona un único punto de contacto (denominado punto de
concentración) entre la red e Internet. Dado que tiene un único punto de
contacto, tendrá más control sobre qué tráfico permitirá entrar y salir de la
red.
El firewall aparece como una única dirección para el público. El firewall
proporciona acceso a la red no de confianza a través de servidores proxy o
SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta
las direcciones de la red interna. Por consiguiente, el firewall mantiene la
confidencialidad de la red interna.
Un firewall le permite controlar el tráfico de entrada y salida de la red para
reducir al mínimo el riesgo de ataque a la red. El firewall filtra todo el tráfico
que entra en la red de forma que sólo puedan entrar tipos específicos de
tráfico para destinos específicos. Esto minimiza el riesgo de que alguien
utilice TELNET o el protocolo de transferencia de archivos (FTP) para
obtener acceso a los sistemas internos.
10. Introducción - Firewall
¿Qué NO puede hacer para proteger la Red?
•Un Firewall no puede proteger acciones ilegales de los usuarios internos
•Un Firewall no puede proteger las conexiones que no pasan por él
•Un Firewall no puede enfrentar completamente nuevas amenazas
•Un Firewall no puede protegerse de los virus
11. Tipos de Firewall
1. Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como
Servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación
del rendimiento.
2. Circuito a nivel
de pasarela
Aplica mecanismos
de seguridad cuando
una conexión TCP o
UDP es establecida.
Permite el
establecimiento de
una sesión que se
origine desde una
zona de mayor
seguridad hacia una
zona de menor
seguridad.
12. Tipos de Firewall
3. Firewall de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro
de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos
de los paquetes IP: dirección IP origen, dirección IP destino, etc.
Este es uno de los principales tipos de firewall. Se considera bastante eficaz y
transparente pero difícil de configurar.
13. Tipos de Firewall
4. Firewall de capa
de aplicación
Se pueden realizar
filtrados según la URL a
la que se está
intentando acceder.
Un firewall a nivel 7 de
tráfico HTTP suele
denominarse proxy, y
permite que las
computadoras de una
organización entren a
Internet de una forma
controlada.
5. Firewall personal
Es un caso particular de firewall que se instala como software en una
computadora, filtrando las comunicaciones entre dicho computador y el resto
de la red.
15. Ventajas de Firewall
Establece perímetros confiables.
Protege de intrusiones
El acceso a ciertos segmentos de la red de una organización sólo se permite desde
máquinas autorizadas de otros segmentos de la organización o de Internet.
Protección de información privada
Permite definir distintos niveles de acceso a la información, de manera que en una
organización cada grupo de usuarios definido tenga acceso sólo a los servicios e
información que le son estrictamente necesarios.
Optimización de acceso
Identifica los elementos de la red internos y optimiza que la comunicación entre
ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
16. Limitaciones de Firewall
No puede proteger contra aquellos ataques cuyo tráfico no pase
a través de él.
No puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes.
No puede prohibir a espías corporativos copiar datos sensibles en
medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.
No puede proteger contra los ataques de ingeniería social.
No puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software.
No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico
esté permitido.
17. Cómo Implementar un Firewall
•Determinar el nivel de Seguridad requerido.
•Determinar el trafico que va a entrar a la red.
•Determinar el trafico que va a salir de la red.
•Alternativas.
18. Políticas de Firewall
Política restrictiva:
Se deniega todo el tráfico excepto el que está explícitamente permitido. El
Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de
los servicios que se necesiten.
Política permisiva:
Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada
servicio potencialmente peligroso necesitará ser aislado básicamente caso por
caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.