Que es un firewall?
Un cortafuegos (firewall en inglés) es una parte
de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados. También es frecuente conectar
al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Que son los routers y bridges?
Un router anglicismo también conocido como enrutador o encaminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Este interconecta segmentos de red (o divide una red en segmentos)
haciendo la transferencia de datos de una red hacia otra con base en la
dirección física de destino de cada paquete. El término bridge,
formalmente, responde a un dispositivo que se comporta de acuerdo al
estándar IEEE 802.1D.
En definitiva, un bridge conecta segmentos de red formando una sola
subred (permite conexión entre equipos sin necesidad de routers).
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo
de uno de los segmentos está intentando transmitir datos a un nodo del
otro, el bridge copia la trama para la otra subred, teniendo la
capacidad de desechar la trama
(filtrado) en caso de no tener dicha subred como destino. Para conocer
por dónde enviar cada trama que le llega (encaminamiento) incluye un
mecanismo de aprendizaje automático (autoaprendizaje) por lo que no
necesitan configuración manual.
Tipos de firewall
1.-Hardware: este tipo de sistema es colocado sobre
los dispositivos usados para ingresar a Internet, los llamados
“routers”. Frecuentemente la instalación ya se encuentra realizada
cuando compramos el router. En caso contrario es muy recomendable
realizar la instalación. La colocación del firewall en este caso es muy
compleja, es hecha gracias a un navegador que tiene acceso a Internet.
2.-Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también
conocido bajo el nombre de software firewall, que puede ser usado con
total libertad y de manera totalmente gratuita como su nombre indica. Su
objetivo es rastrear y no permitir acceso a ciertos datos a las
computadoras personales. Hoy en día la mayoría de las PC ya tienen el
firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden
ser sumados otros sistemas para asegurar la computadora, cuando deja de
funcionar, es la misma PC quien se encarga de avisarlo, no es requerido
un sistema de Hardware para colocarlo y generalmente son utilizado en
una sola computadora.
3.-Por otro lado se encuentran los comerciales. Estos
sistemas de software poseen el mismo funcionamiento que el anterior.
Además se les suma mayores niveles de control y protección. Muchas veces
son vendidos con otros sistemas de seguridad como antivirus, para que
resulten aún más eficientes a la hora de proteger la computadora.
Puede ser realizada otra clasificación según su nivel de aplicación o de red:
4.-Aplicación: normalmente estos son utilizados con
los servidores llamados proxy. En este caso no es posible el pasaje de
datos de manera directa entre redes, ya que hay un monitoreo de los
datos. Estos sistemas son utilizados para poder traducir ciertas
direcciones de la red, pero siempre escondiendo el lugar donde se
origina el tráfico.
5.-Red: en este caso las decisiones son tomadas
dependiendo de los puertos de los datos, la dirección de destino y de
origen de la información. Para ejemplificarlo esta clase de firewalls,
podría ser un router, aunque el mismo resulte un tanto obsoleto ya,
porque existen firewalls que resultan más eficaces, sobre todo cuando es
necesario tomar una decisión y también en cuento a los datos. Estos
resultan ser muy veloces y claros para aquella persona que los utilicen.
Politicas del diseño de firewalls
Las políticas de accesos en un Firewalls se deben diseñar poniendo
principal atención en sus limitaciones y capacidades pero también
pensando en las amenazas y vulnerabilidades presentes en una red externa
insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer
normas de seguridad. También es importante definir los usuarios contra
los que se debe proteger cada recurso, ya que las medidas diferirán
notablemente en función de esos usuarios.
¿Qué se debe proteger?.Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).
¿De quién protegerse?. De cualquier intento de acceso no autorizado
desde el exterior y contra ciertos ataques desde el interior que puedan
preverse y prevenir.
¿Cómo protegerse?. Esta es la pregunta más difícil y está orientada a
establecer el nivel de monitorización, control y respuesta deseado en la
organización. Puede optarse por alguno de los siguientes paradigmas o
estrategias.
Se permite cualquier servicio excepto aquellos expresamente prohibidos.
Se prohíbe cualquier servicio excepto aquellos expresamente permitidos.
La más recomendada y utilizada aunque algunas veces suele acarrear
problemas por usuarios descontentos que no pueden acceder a tal cual
servicio.
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.
¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.
Beneficios de un firewall
Los firewalls en Internet administran los
accesos posibles del Internet a la red privada. Sin un firewall, cada
uno de los servidores propios del sistema se exponen al ataque de otros
servidores en el Internet. Esto significa que la seguridad en la red
privada depende de la “Dureza” con que cada uno de los servidores cuenta
y es únicamente seguro tanto como la seguridad en la fragilidad posible
del sistema.
El firewall permite al administrador de la red definir un “choke point” (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es “si” pero “cuando” ocurrirá el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitácora del trafico significativo a través del firewall. También, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!
El firewall permite al administrador de la red definir un “choke point” (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es “si” pero “cuando” ocurrirá el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitácora del trafico significativo a través del firewall. También, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!
Limitaciones de un firewall
- Un cortafuegos o firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.
- El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes.
- El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.
- El cortafuegos no puede proteger contra los ataques de la “Ingeniería Social”
- El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.
- El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.
No hay comentarios:
Publicar un comentario