2. Cortafuegos (Firewall)
Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes
provenientes de Internet
Usar un cortafuegos, proporciona un nivel de separación entre tu sistema protegido e Internet
Usos
Puede ser usado como un Un cortafuegos sirve como una Actúa como un guardia para tu
método efectivo y de bajo costo de las primeras defensas contra sistema computacional.
para proteger una computadora el acceso no autorizado a los
ya sea en casa, o dentro de una sistemas y a la información
organización
Se instala entre una red interna e Internet
Si el tráfico entrante no es reconocido como
Asegura que sólo el tráfico autorizado pueda tráfico permitido por el cortafuegos, no se le
entrar y abandonar la red asegurada permite el paso.
3. Proporciona “Punto de choque" Se pueden implementar políticas de seguridad y
se pueden realizar auditorias
Resúmenes al Los diferentes tipos de datos que pasan
administrador del
La cantidad de tráfico procesado
sistema sobre
El número de intentos encontrados para entrar al
sistema.
Un método más reciente de filtración de paquetes, compara ciertas partes clave del paquete. El cortafuegos revisa los
paquetes y registra su estado, de paquete en paquete. También registra la comunicación entre los paquetes, para asegurar
que los datos que regresan hayan sido solicitados dentro del cortafuegos.
4. Tipos de Cortafuegos
Puente de Aplicación (Application Gateway)
Filtro de Paquetes
En lugar de permitir que los host corporativos se Contiene la Utiliza información del
comuniquen directamente con un host dirección de encabezado de cada
externo, la comunicación tiene que llevarse a quien lo envía, la paquete para decidir si se
cabo a través de una aplicación llamada dirección
destino, y los
acepta o no el paquete
proxy, que corre en el cortafuegos.
datos
Si la fuente o el destino de un paquete no es
Cuando un host corporativo intenta leer una página aceptable, el paquete es bloqueado, y se agrega un
Web, lo que hace realmente es establecer una registro en los archivos "log", que pueden ser
conexión con un proxy de Web que está corriendo inspeccionados posteriormente por el
en un cortafuegos en vez de estar corriendo en un administrador de la red
servidor como tal
Los filtros de paquetes tienen que tomar decisiones para
El proxy tiene la función de inspeccionar la solicitud y si filtrar, basadas exclusivamente en si los campos de
se aprueba la conexión, entonces trae para el usuario la encabezado específicos (por ejemplo, números de puerto
página del servidor. Una vez que se trae la página, el o direcciones IP) concuerdan o no con ciertos valores
proxy tiene la opción de inspeccionarla antes de conocidos.
enviársela al usuario
Es posible restringir las aplicaciones que pueden enviar datos a
través del cortafuegos en base a los números de puerto. Debido a
Se pueden crear proxies de este tipo para correo electrónico y que el correo electrónico por lo general usa el puerto 25, el tráfico
otras aplicaciones. legítimo de correo electrónico puede pasar a través del cortafuegos.
5. Puente de Aplicación versus Filtro de Paquetes
Las proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro
de paquetes
Ventajas Desventajas
Pueden revisar el contenido. Son mucho más lentos que el
Las proxies de filtro de paquetes
aplicación pueden
revisar el correo Se tiene que desarrollar
electrónico para buscar un proxy para cada
información aplicación
privilegiada.
Si una red corporativa está
Pueden rechazar datos mal formados o conectada a Internet a través de
cambiar los datos a una forma un cortafuegos que usa puentes
apropiada de aplicación, los host de esa
red no están visibles en Internet.
Esto significa que sus direcciones IP nunca serán mostradas
en algún paquete en Internet.
6. Híbrido
Se crearon en un intento de combinar la seguridad de los puentes de aplicación y la flexibilidad y
velocidad del filtro de paquetes, usando los principios de ambos
Metodo 1 Metodo 2
Se autentican y aprueban nuevas Usar los proxies tanto del
conexiones en la capa de filtro de paquetes como de la
aplicación capa de aplicación
Luego el resto de la conexión
se pasa a la capa de sesión Protege las computadoras que
proporcionan servicios a Internet
Un servidor público de Web
Los filtros de los paquetes
Sirve como un puente de
aseguran que solamente los
la capa de aplicación para
paquetes que son parte de una
transmisión saliente (ya proteger la red interna
autenticada y aprobada) están
siendo transmitidos. Proporciona múltiples capas de
defensa contra intrusiones
dirigidas a los servicios en la red
interna.
7. Ataques de Intrusos Prevenidos por un Cortafuegos
Un cortafuegos puede proteger contra los siguientes intentos de un intruso, de romper la
seguridad del sistema:
Inicio de sesión remoto (Remote login)
Los cortafuegos pueden bloquear el
Los intrusos pueden entrar a tu tráfico de Telnet y otros métodos
red protegida a través de Telnet remotos de transferencia de datos.
Aplicaciones con Puertas Traseras (Application backdoors)
Programas que Tienen características especiales que permiten a los
intrusos entrar de manera ilegítima.
Que pueden contener errores que proporcionan una puerta trasera, o acceso
oculto, que le puede proporcionar al intruso cierto nivel de control sobre el
programa.
Un cortafuegos puede ser instalado para permitir que el tráfico
pase solamente a través de puertos legítimos de la aplicación.
Ruta de origen (source routing)
En la mayoría de los casos la trayectoria por la que viaja un paquete sobre Internet está
determinada por los enrutadores junto a esa trayectoria. Pero el emisor del paquete puede
especificar arbitrariamente la ruta que el paquete debe seguir
Los "hackers" toman ventaja de esto para hacer que la información
aparente venir de una fuente confiable o incluso dentro de la red
La mayoría de los cortafuegos deshabilitan por defecto la ruta de origen.
8. Virus
Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar
aquellos que contengan archivos adjuntos específicos
Aquellos con extensiones de archivo .exe
.vbs
Negación del servicio
Un cortafuegos puede bloquear direcciones IP ofensivas
9. Configuración de un Cortafuegos
La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que
puede dejar pasar, y el tipo de datos que no están permitidos
El cortafuegos también puede ser Para las aplicaciones, puede servir como
configurado para ayudar a reforzar ciertas una capa extra de revisión de seguridad,
políticas de seguridad establecidas por ti o para asegurar que las puertas traseras de
tu organización sobre las máquinas dentro las aplicaciones no son explotables.
de la red protegida
La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización
deseen establecer
El nivel de seguridad más alto sería Otros cortafuegos proporcionan un
bloquear todo el tráfico nivel de seguridad más bajo
Esto acabaría con el propósito Sólo bloquean los servicios que se
de tener una conexión a sabe podrían ser problemas
Internet
Algunos cortafuegos permiten solamente
el tráfico de correo electrónico
Los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a
prevenir que los intrusos entren en máquinas de tu red.
10. Algunos cortafuegos pueden ser configurados para bloquear el tráfico desde afuera hacia
adentro
Permiten a los usuarios de adentro comunicarse
libremente hacia afuera.
Es importante asegurar que los mensajes internos sean filtrados a través del cortafuegos.
En el caso de la infección de un virus
Filtrar paquetes internos puede prevenir que la
infección se distribuya
Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar
qué tipo de tráfico será permitido.
El cortafuegos sólo te protege del tráfico que rechaza, y rechazar todo el tráfico no es factible.