Deviant Logo

Firewall

post details top
post details top

 FIREWALL

 OBJETIVOS 

  • Analizar la importancia de los sistemas Firewall.
  • Conocer el funcionamiento de la tecnología Firewall.
  • Conocer las ventajas y desventajas de los sistemas firewall.
  • Brindar conocimiento general acerca de los Firewall así como las herramientas necesarias y conceptos necesarios para comprender su funcionamiento.
  • Conocer parte del software disponible.

 INTRODUCCION

 Al hablar de firewall hablaremos de los tipos que existen, en caso es necesario,  tecnologías, disponibilidad, software existente, así como ventajas y desventajas. 

La seguridad es una de las preocupaciones principales del administrador de red. Hay muchas páginas inseguras en Internet y la mayor parte de nosotros desconoce lo que realmente pasa durante la transmisión de datos, o si éstos pueden venir acompañados de virus o intrusos. Así pues, es necesario desarrollar un sistema que proteja a la red interna de la otra red, la Internet, mediante el uso de filtros equipados para evitar automáticamente que un usuario no-autorizado ataque al equipo.

 Firewall es un sistema, o grupo de sistemas, que impone una política de seguridad entre la red privada y la Internet, determinando a cuáles servicios pueden acceder los usuarios externos e internos. Para que funcione de manera efectiva, todo el tráfico de la información tendrá que pasar por él. Así, toda la información será inspeccionada mediante el uso de políticas de seguridad y monitoreos del registro de seguridad. De esta manera se crea un perímetro de defensa, diseñado para proteger la información. 

Las políticas son el pilar de este sistema. Con ellas se informa a los usuarios de sus responsabilidades, normas de acceso remoto o local, políticas de acceso a los recursos de la red, reglas de encriptación y normas de protección de virus. Adicionalmente, el administrador del Firewall puede definir el choke-point, o embudo, para mantener al margen a los usuarios no-autorizados (hackers y crakers). El Firewall ofrece un punto de seguridad monitoreada y, si aparece alguna actividad sospechosa, genera una alarma ante la posibilidad de que ocurra un ataque.

 Los Firewall son filtros que bloquean o permiten conexiones y transmisiones de información por Internet. Los filtros están diseñados para evitar que un usuario irreconocible ataque nuestro equipo vía Internet. 

 Con la siguiente figura, se muestra la función básica de un firewall.

Función básica Firewall

Cuando la red privada de una empresa es conectada al Internet, esta red, se está conectando físicamente a más de 50,000 redes desconocidas y a todos sus usuarios. Mientras dichas conexiones abren la puerta a muchas aplicaciones útiles y proveen grandes oportunidades para el intercambio de información, muchas de las redes privadas contienen información que no debe de ser compartida con usuarios externos a ella. Además, no todos los usuarios del Internet mantienen actividades legales. Por estas razones, cualquier empresa que contempla conectarse al Internet, se ve forzado a lidiar con el tema de la seguridad de la red.

 En respuesta a estos riesgos, una industria completa se ha ido formando en los últimos años para responder a las necesidades de las empresas que quieren tener las ventajas y beneficios de estar conectados a Internet pero requieren mantener la confidencialidad, integridad y disponibilidad de su información y recursos de la red. Esta industria se mueve alrededor de la tecnología Firewall. Un firewall es un sistema diseñado para prevenir acceso no autorizado hacia o desde una red privada. Provee un punto de defensa entre dos redes – protege una red de otra. Usualmente, un firewall protege la red privada de una empresa de las redes públicas o compartidas a las que se conecta. 

DESARROLLO

El funcionamiento del Firewall como sistema de seguridad de una red.

 

 Un Firewall se conecta entre la red interna confiable y la red externa no confiable. Los Firewalls en Internet administran los accesos posibles de la Internet a la red privada. Si no contamos con un Firewall, cada uno de los servidores de nuestro sistema se expone al ataque de otros servidores.

El sistema opera en las capas superiores del modelo OSI y tiene información sobre las funciones de la aplicación en la que basan sus decisiones. También opera en las capas de red y transporte, en cuyo caso, examina los encabezados IP y TCP (paquetes entrantes y salientes), y rechaza o acepta paquetes con base en reglas de filtración de paquetes programadas.

Así, el Firewall actúa como el punto de cierre que monitorea y rechaza el tráfico en la red en el nivel de la aplicación (ver figura 3).

 

 ¿Cómo actúa un firewall?

Sus funciones son básicamente las siguientes:
- Llevar contabilidad de las transacciones realizadas en la red.
- Filtrar accesos no autorizados a máquinas (mediante filtrado de paquetes, o bien observando el contenido de las unidades de protocolo de Transporte, Sesión, Presentación, y aplicación).
- Alertar en caso de ataques o comportamiento extraño de los sistemas de comunicación.

 La comunicación que entra y sale de nuestro PC lo hace a través de los llamados Puertos. La información necesaria para navegar, efectuar alguna descarga, recibir correo e incluso ordenar a la impresora que realice cualquier impresión entra y sale por dichos puertos. Tenemos gran cantidad de ellos, algunos para funciones específicas. 

 Cuando nos conectamos, ignoramos que puertos tenemos abiertos, y cual es el tráfico de información a través de ellos. En esas condiciones somos perfectos candidatos a sufrir un escaneo exterior, el cual pondría de manifiesto nuestros puertos abiertos, dando opción a que el intruso penetre en nuestro sistema a través de ellos . 

 Mediante el empleo del firewall podemos cerrar u ocultar nuestros puertos, evitando este tipo de intrusiones. También recibiremos un aviso cuando el firewall detecte algún tipo de escaneo o intento de intrusión, facilitándonos  la IP del atacante y el puerto atacado.

 Otro riesgo es la activación por nuestra parte de algún programa troyano en nuestro sistema (Suelen recibirse disfrazados de aplicaciones inocuas) el cual posibilita funciones de control a distancia de nuestro PC por parte del atacante, mediante el envío de cierta información que el troyano activado en nuestro sistema necesita enviar. El firewall detectará cualquier intento de conexión a la red de este u otros programas y solicitará nuestra conformidad para permitir su acceso, frustrando así la actuación parasitaria del troyano.

 Esto es igualmente aplicable a los archivos espías, los cuales vienen incluidos con ciertos programas Freeware, gestores de descarga, programas de intercambio de archivos  Etc. Estos espías envían información de nuestros movimientos al navegar y de datos que extraen de nuestro PC  a empresas de estudio de mercado y marketing. El firewall avisará de cualquier intento de conexión e informará de cual es el programa que lo solicita, información que nos permitirá evitar este tipo de violación de nuestra intimidad.

Tipos de protección que proporciona un Firewall

 Un firewall, en general,  proporciona diversos tipos posibles de protección, como son: 

  • Registra el tráfico que sale o llega a la red privada.
  • Bloquea el tráfico no deseado.
  • Dirige el tráfico entrante a sistemas internos preparados para tal fin, más confiables.
  • Oculta identificadores (topología y dispositivos de red, sistemas y usuarios internos de Internet).
  • Oculta sistemas vulnerables que no pueden hacerse fácilmente seguros de Internet.
  • Proporciona una autentificación más robusta que la de las aplicaciones estándar.
  • Pero conviene también aclarar otras protecciones que no proporcionan los mitificados cortafuegos:
  • No protegen contra amenazas ‘inteligentes’ intencionales internas (en el dominio de la intranet).
  • No protegen contra amenazas derivadas de conexiones con el exterior que no pasan por él.
  • No protegen contra virus ni amenazas no catalogadas.
  • Para protegerse de estas amenazas habrá que combinar el cortafuegos con otros mecanismos de salvaguarda. 

Firewall en conexiones  domésticas.

 Cuando nos  conectamos a la red, establecemos un tráfico incesante de envío y recepción de pequeñas unidades de datos llamadas paquetes. Estos paquetes contienen  información, como las direcciones del emisor del mensaje y del receptor del mismo, también incluyen cierta parte de la información total, una petición y un comando. 

Desde su posición de privilegio, recibe dichos paquetes antes de que accedan o salgan de nuestro PC, filtrando y verificando que satisfagan los criterios y requisitos establecidos y bloqueándolos en caso contrario.

El Firewall actúa filtrando ese tráfico (en ambas direcciones) entre nuestro PC y el servidor de esta forma:

Este sería el esquema de actuación de un firewall en un PC doméstico:  

 

Tipos de firewall.

Conceptualmente, hay dos tipos de firewalls: 

  • Nivel de red.
  • Nivel de aplicación.

No hay tantas diferencias entre los dos tipos como se podría pensar. Además las últimas tecnologías no aportan claridad para distinguirlas hasta el punto que no está claro cual es mejor y cual es peor. Pero en cualquier caso, se deberá prestar atención y poner mucho cuidado a la hora de instalar la que realmente se necesita en nuestra organización.
Las firewalls a nivel de red generalmente, toman las decisiones basándose en la fuente, dirección de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un “tradicional” firewall a nivel de red, particularmente, desde el momento que no puede tomar decisiones sofisticadas en relación con quién está hablando un paquete ahora o desde donde está llegando en este momento. 

Las modernas firewall a nivel de red se han sofisticado ampliamente, y ahora mantienen información interna sobre el estado de las conexiones que están pasando a través de ellas, los contenidos de algunos datagramas y más cosas. 

Un aspecto importante que distingue a las firewall a nivel de red es que ellas enrutan el tráfico directamente a través de ellas, de forma que un usuario cualquiera necesita tener un bloque válido de dirección IP asignado. Las firewalls a nivel de red tienden a ser más veloces y más transparentes a los usuarios.  

¿Cómo se compone un Firewall típico? 

Un Firewall típico se compone de una combinación de: ruteador filtra-paquetes, gateway a nivel aplicación y gateway a nivel-circuito. 

Las funciones de cada componente son las siguientes: el ruteador toma las decisiones de cerrar y permitir el paso de cada uno de los paquetes que son recibidos. Éste sistema se basa en el examen de cada datagrama enviado y cuenta con una regla de revisión de información de los encabezados IP; si éstos no corresponden a las reglas, se descarta o desplaza el paquete (ver figura 9).

Por su parte, los gateways del nivel de aplicación permiten al administrador de red la implementación de una política de seguridad más estricta que la que permite un ruteador filtra-paquetes. Esto es mucho mejor que depender de una herramienta genérica de filtra-paquetes para administrar la circulación de los servicios de Internet a través del Firewall. Se puede instalar en el gateway un código de propósito-especial (un servicio Proxy) para cada aplicación deseada. 

Finalmente, un gateway a nivel-circuito es, en sí, una función que puede ser perfeccionada en un gateway a nivel-aplicación. “A nivel-circuito” simplemente significa que trasmite las conexiones TCP sin cumplir cualquier proceso adicional de filtrado de paquetes. La figura 8 muestra la operación de una conexión típica Telnet a través de un gateway a nivel-circuito.

                                                                                

 Tal como se mencionó anteriormente, este gateway simplemente trasmite la conexión a través del Firewall sin examinarlo adicionalmente, filtrarlo, o dirigiendo el protocolo de Telnet. El gateway a nivel-circuito acciona como un cable copiando los bytes antes y después entre la conexión interna y la conexión externa.

 ¿Cuales son los tipos básicos de redes firewall?

Filtros a nivel paquete (Packet Filters):

Esta tecnología pertenece a la primera generación de firewalls la cual analiza el tráfico de la red. Cada paquete que entra o sale de la red es inspeccionado y lo acepta o rechaza basándose en las reglas definidas por el usuario. El filtrado de paquetes es efectivo y transparente para los usuarios de la red, pero es difícil de configurar. Además de que es susceptible a IP Spoofing.
Las reglas para rechazar o aceptar un paquete son las siguientes:
Si no se encuentra una regla que aplicar al paquete, el paquete es rechazado.
Si se encuentra una regla que aplicar al paquete, y la regla permite el paso, se establece la comunicación.
Si se encuentra una regla que aplicar al paquete, y la regla rechaza el paso, el paquete es rechazado.Este tipo de firewall se basa en las direcciones de origen y destino y puede utilizar protocolo y/o puertos de origen y destino. 

Ventajas:

  • Eficiencia
  • Fácil implementación 

Desventajas:

  • Complejidad de las reglas 

Firewall a nivel circuito (Circuit Level Firewalls): 

Esta tecnología pertenece a la segunda generación de firewalls y valida que los paquetes pertenezcan ya sea a una solicitud de conexión o bien a una conexión entre dos computadoras. Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se establece, los paquetes pueden ir y venir entre las computadoras sin tener que ser revisados cada vez. 

El firewall mantiene una tabla de conexiones válidas y permite que los paquetes de la red pasen a través de ella si corresponden a algún registro de la tabla. Una vez terminada la conexión, la tabla se borra y la transmisión de información entre las dos computadoras se cierra.

  
Firewall a nivel aplicación (Application Layer Firewalls):  

Pertenece a la tercera generación de firewalls. Examina la información de todos los paquetes de la red y mantiene el estado de la conexión y la secuencia de la información. En este tipo de tecnología también se puede validar claves de acceso y algunos tipos de solicitudes de servicios.

La mayoría de estos tipos de firewalls requieren software especializado y servicios Proxy. Un Servicio Proxy es un programa que aplica mecanismos de seguridad a ciertas aplicaciones, tales como FTP o HTTP. Un servicio proxy puede incrementar el control al acceso, realizar chequeos detallados a los datos y generar auditorias sobre la información que se transmite.

Filtros dinámicos a nivel paquete (Dynamic Packet Filters): 

Pertenece a la cuarta generación de firewall y permite modificaciones a las reglas de seguridad sobre la marcha. En la práctica, se utilizan dos o más técnicas para configurar el firewall. Un firewall es considerado la primera línea de defensa para proteger la información privada. 

Ventajas: 

  • Mucha facilidad para la escritura de reglas
  • Mayor precisión en el filtrado 

Desventajas: 

  • Costoso en procesamiento
  • Costoso en memoria ya que necesita guardar el estado de las conexiones activas 

 

Tecnologías del Firewall 

1. Filtrado de Paquetes – Primera generación 

Es el firewall más sencillo, se basa en permitir o denegar el tráfico basado en el encabezado de cada paquete. Como no guarda los estados de una conexión, es decir no tiene el concepto de una sesión.

Este tipo de implementación era popular antes de la aparición de los Firewalls y aun se encuentra ya que normalmente hace parte del sistema operativo (Linux o Windows) 

Por lo anterior no puede reconocer un ataque o evitar un DoS (Denial of Service). La mayoría de dispositivos pequeños o enrutadores para el hogar o SOHO, incluso los enrutadores CISCO viene con la tecnología de filtrado de paquetes. 

Desventajas: No ofrece autenticación, Vulnerable a ataques como Spoofing (cambio de dirección del remitente). Difícil de administrar en ambientes complejos. 

2. Stateful Application inspection 

A diferencia del anterior el Stateful Application permite abrir “Puertas” a cierto tipo de tráfico basado en una conexión y volver a cerrar la puerta cuando la conexión termina.

Adaptan las reglas básicas de firewall para acomodarse a las necesidades específicas de cada protocolo. El Stateful Firewall mantiene un registro de las conexiones, las sesiones y su contexto. Este módulo tiene su asiento entre la capa de Data Link y Network. 

Adicionar el seguimiento de estado (Stateful) a las conexiones incrementa la seguridad del filtrado básico pero no tiene nada que ver con el contenido del paquete o la implicación del tráfico.

Esto significa que una vez establecida una conexión válida puede enviar cualquier tipo de tráfico y el firewall no se dará cuenta. Es decir le doy entrada un visitante, conozco el visitante pero no sé que carga lleva en la maleta o con qué propósito entró al edificio. 

Ventajas: Alto rendimiento porque como opera solo a nivel de sesión y no de aplicación no tiene que inspeccionar todo el paquete de datos, y por lo tanto con poco hardware maneja un buen ancho de banda. Volviendo a la analogía de la portería es fácil pues inspecciona escarapelas (invitaciones o distintivos) pero no chequea huella digital ni revisa los bolsos. 

Desventajas: No provee autenticación por usuario ni revista toda la trama del paquete, solo los encabezados. 

Circuit Level Checking 

Cuando el proxy corre en la capa de sesión y no en la capa de Aplicación. Una vez que se establece la sesión cualquier tipo de trafico es permitido.

Esta característica puede ser usada si es necesario como alternativa al filtrado de paquetes (característico de los  firewall Stateful). 

3. Full application inspection 

También conocido como Application Gateway. Es un firewall que es capaz de inspeccionar hasta el nivel de aplicación. No solo la validez de la conexión sino todo el contenido de la trama. Es considerado como él más seguro. Todas las conexiones van a través del firewall.

Un Application Firewall se distingue por el uso de los Proxies para servicios como FTP, Telnet etc. que previene el acceso directo a servicios al interior de la red. 

Ventajas: No permite conexiones directas (es decir mantiene en secreto la identidad de los interlocutores)

Soporta autenticación a nivel de usuario.

Analiza los comandos de la aplicación dentro de la carga del paquete (payload)

Mantiene bitácoras extensas de tráfico y actividad específica. 

Desventajas: Son más lentos (tienen que analizar todo) por lo tanto se requiere mas cantidad de Hardware para analizar el tráfico del canal. Pueden no soportar ciertos tipos de conexión.

Application Level Firewalls 

Un grupo de proxys específicos
De cada aplicación evalúan todos el tráfico entrante y saliente.

El firewall recibe una comunicación entrante evalúa y crea una conexión con la computadora destino.
El firewall rescribe la información de fuente y destino para mantenerla en secreto.

Para cada conexión realmente se establecen 2 conexiones Firewall al remitente y Firewall al Destinatario. 

Transparencia 

Transparencia es uno de los desarrollos más grandes en la segunda generación de gateways de aplicación.

Una de las desventajas de los firewalls típicos es que cada estación tenía que ser configurada para comunicarse con el Proxy y saber su ubicación. 

En ambientes modernos y seguros las estaciones ya no tienen que saber que existe el firewall o instalar y correr un software especial como él (Cliente de Proxy) en cada estación. 

Se dice entonces que un proxy es transparente cuando no requiere instalación especial de software en las estaciones de trabajo. 

Detección de Intrusos (IDS) 

Normalmente un Firewall mantiene bitácoras con registros de actividad y guardan en ellos actividad anormal y registro de eventos. 

Muy pocos han integrado en sus capacidades la facilidad de alertar en tiempo real al administrador en caso de un evento. Esta capacidad se conoce como IDS. Detección de Intrusión y es una característica muy deseable de seguridad, ya que de nada sirve revisar bitácoras cuando la intrusión ya pasó, y el rastro esta frío. 

Lo importante es poder detectar inmediatamente el evento y poder alertar al administrador vía E-mail o Beeper. 

Velocidades típicas de un firewall. 

Todos los firewall de Symantec, incluso los más pequeños (VPN100 y 200) son al menos State-Full inspection, y el modelo más pequeño soporta una T1 (1.5 Mbps) en el enlace WAN. 

Los firewall de la gama alta (SGS 5400) Symantec Gateway security además de ser por naturaleza FULL INSPECTION FIREWALLS, soportan mínimo 200 Mbps en el canal. Tienen 3 Puertos LAN independientes, tienen opción de redundancia, control antivirus, IDS para detección de intrusos y muchas más opciones que cualquier firewall corporativo típico de otro fabricante.

Software 

Existe diferente tipos de software, algunos tienen la licencia libre y básicamente son para uso personal, encontramos los siguientes: 

Para Windows:

No hay mucho software libre para windows, la mayoría del software que eran programas de software para firewall, ahora son adquiridos por una licencia o por un plan de suscripción. 

Algunos libre que estánn disponibles son los siguientes:

ZoneAlarm, no proporciona protección para correo electrónico.

Kerio Personal Firewall (KPF), es solo par uso personal y es un programa deficiente en cuanto a recursos que proporciona para proteger una computadora personal contra posibles ataques desde Internet.

Outpost Firewall from Agnitum , desarrollado con arquitectura abierta, pero no es recomendable para uso en compañías o grandes corporaciones, ya que esta en desarrollo todavía. 

Para Macintosh 

BrickHouse (programa compartido) desde OCX es basado en UNIX/BSC y esta tiene un firewall que forma parte del sistema operativo.

Pre-OSX Resources, no se puede encontrar un software libre para computadoras Macintosh pre-OSX.

IPNetSentry es una aplicación inteligente y simple la cual protege a una computadora Macintosh de intrusos de Internet.

Norton Personal Firewall for Macintosh , es la máxima defensa que existe en contra de hackers, previene acceso a usuarios no autorizados. 

Para Linux 

Firewall en linux no necesita ser instalado tanto como este necesita ser activado. Linux tiene una caracteristica llamada IP Masquerading integrada que permite al sistema operativo actuar como un router NAT y firewall para la red entera. Linux soporta filtro de paquetes, donde puede checar el tipo de paquete, las direcciones fuente y destino. Esto es una herramienta muy poderosa y es transparente a los usuarios de la LAN. 

CONCLUSIONES: 

Características y ventajas

 a) Protección de la Red. Mantiene alejados a los piratas informáticos (crakers) de su red al mismo tiempo que permite el acceso a todo el personal de la oficina. 

b) Control de acceso a los recursos de la red. Al encargarse de filtrar, en un primer nivel, antes que lleguen los paquetes al resto de las computadoras de la red, el Firewall es idóneo para implementar en él los controles de acceso. 

c) Control de uso de Internet. Permite bloquear el material no adecuado, determinar qué sitios puede visitar el usuario de la red interna y llevar un registro. 

d) Concentra la seguridad. Él facilita la labor a los responsables de seguridad, dado que su máxima preocupación es encarar los ataques externos y vigilar manteniendo un monitoreo. 

e) Control y estadísticas. Permite controlar el uso de Internet en el ámbito interno, conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas. 

f) Choke-Point. Permite al administrador de la red definir un embudo manteniendo al margen los usuarios no-autorizados y prohibiendo potencialmente la entrada o salida. 

g) Genera Alarmas de Seguridad. El administrador del Firewall puede responder una alarma y examina regularmente los registros de base. 

h) Audita y registra Internet. Permite al administrador de red justificar el gasto que implica la conexión a Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda.

¿Cuales son algunas de las decisiones básicas al adquirir una red firewall?

Hay una serie de asuntos básicos que hay que tratar en el momento de que una persona toma la responsabilidad (o se la asignan), de diseñar, especificar e implementar o supervisar la instalación de una firewall.
El primero y más importante, es reflejar la política con la que la compañía u organización quiere trabajar con el sistema: ¿Se destina la firewall para denegar todos los servicios excepto aquellos críticos para la misión de conectarse a la red? O ¿Se destina la firewall para proporcionar un método de medición y auditoria de los accesos no autorizados a la red?. 

El segundo es: ¿Qué nivel de vigilancia, redundancia y control queremos? Hay que establecer un nivel de riesgo aceptable para resolver el primer asunto tratado, para ellos se pueden establecer una lista de comprobación de los que debería ser vigilado, permitido y denegado. En otras palabras, se empieza buscando una serie de objetivos y entonces se combina un análisis de necesidades con una estimación de riesgos para llegar a una lista en la que se especifique los que realmente se puede implementar. 

En resumen, las políticas que propone el Firewall: “No todo lo específicamente permitido está prohibido” y “No todo lo específicamente prohibido está permitido”. La primera clave, asume que un Firewall puede obstruir todo el tráfico y cada uno de los servicios o aplicaciones deseadas. La segunda, indica que el Firewall puede desplazar todo el tráfico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. Con esto, la política de seguridad se basará en una conducción cuidadosa, analizando la seguridad y la asesoría en caso de riesgo. 

El tercer asunto es financiero. Es importante intentar cuantificar y proponer soluciones en términos de cuanto cuesta comprar o implementar tal cosa o tal otra. Por ejemplo, un producto completo de red firewall puede costar 100.000 dólares. Pero este precio se trata de una firewall de alta resolución final. Si no se busca tanta resolución final, existen otras alternativas mucho más baratas. A veces lo realmente necesario no es gastarse mucho dinero en una firewall muy potente, sino perder tiempo en evaluar las necesidades y encontrar una firewall que se adapte a ellas.

En cuanto al asunto técnico, se debe tomar la decisión de colocar una máquina desprotegida en el exterior de la red para correr servicios proxy tales como telnet, ftp, news, etc. , o bien colocar un router cribador a modo de filtro, que permita comunicaciones con una o más máquinas internas. Hay sus ventajas e inconvenientes en ambas opciones, con una máquina proxy se proporciona un gran nivel de auditoria y seguridad en cambio se incrementan el coste de configuración y se decrementa el nivel de servicio que pueden proporcionar. 

¿Contra qué puede proteger una red firewall?

Algunas firewall solamente permiten tráfico de correo a través de ellas, de modo que protegen de cualquier ataque sobre la red distinto de un servicio de correo electrónico. Otras firewall proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusión. 

Generalmente, las firewalls están configuradas para proteger contra “logins” interactivos sin autorización expresa, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de vandalismos en máquinas y software de nuestra red. 

Redes firewalls más elaboradas bloquean el tráfico de fuera a hacia adentro, permitiendo a los usuarios del interior, comunicarse libremente con los usuarios del exterior. Las redes firewall, puede protegernos de cualquier tipo de ataque a la red, siempre y cuando se configuren para ello. 

Las redes firewall son también un buen sistema de seguridad a la hora de controlar estadísticas de usuarios que intentaron conectarse y no lo consiguieron, tráfico que atravesó la misma, etc. Esto proporciona un sistema muy cómodo de auditar la red. 

¿Contra qué no puede proteger una red firewall?

Las redes firewall no pueden protegernos de ataques que se producen por cauces distintos de la red firewall instalada. Muchas organizaciones que están aterradas con las conexiones que se puedan producir a través de Internet no tienen coherencia política a la hora de protegerse de invasiones a través de módems con acceso vía teléfono. 

Para que una firewall tenga una efectividad completa, debe ser una parte consistente en la arquitectura de seguridad de la empresa. Por ejemplo, una organización que posea datos clasificados o de alto secreto, no necesita una red firewall: En primer lugar, ellos no deberían engancharse a Internet, o los sistemas con los datos realmente secretos deberían ser aislados del resto de la red corporativa. 

Otra cosa contra la que las firewalls no pueden luchar, es contra los traidores que haya en la propia organización. Es evidente, que de nada sirve que se instale una firewall para proteger nuestra red, si existen personas dentro de la misma que se dedican a traspasar información a través de disquettes (por poner un ejemplo) a empresas espías.

¿Qué ocurre con los virus?

Las redes firewalls no pueden protegernos muy bien contra los virus. Hay demasiados modos de codificación binaria de ficheros para transmitirlos a través de la red y también son demasiadas las diferentes arquitecturas y virus que intentan introducirse en ellas. En el tema de los virus, la mayor responsabilidad recae como casi siempre en los usuarios de la red, los cuales deberían tener un gran control sobre los programas que ejecutan y donde se ejecutan. 

Limitaciones 

Un Firewall no puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación, en este caso: conexión dial-out sin restricciones que permita entrar a nuestra red protegida. El usuario puede hacer una conexión SLIP o PPP a Internet. Este tipo de conexiones deriva de la seguridad provista por un Firewall construido cuidadosamente, creando una puerta de ataque. 

a) El Firewall no puede proteger de las amenazas a las que lo sometan usuarios inconscientes. 

b) No puede proteger contra los ataques de la ingeniería social, en este caso, un craker que quiera ser un supervisor o aquel que persuade a los usuarios menos sofisticados. 

c) No puede proteger de los ataques posibles a la red interna por virus informativos llegados a través de archivos y software. 

d) Tampoco puede proteger contra los ataques en la transferencia de datos. Éstos ocurren cuando datos aparentemente inocuos son enviados o copiados a un servidor interno y ejecutados, abriendo la puerta al ataque. 

¿Por qué utilizar una red firewall?  

El propósito de las redes firewall es mantener a los intrusos fuera del alcance de los trabajos que son propiedad de una empresa. Muchas empresas usan su sistema firewall como un lugar donde poder almacenar información pública acerca de los productos de la empresa, ficheros que pueden ser recuperados por personal de la empresa y otra información de interés para los miembros de la misma. Muchos de estos sistemas han llegado a ser partes importantes de la estructura de servicios de Internet. 

Un Firewall puede discriminar el tráfico dañino de Internet, como hackers, gusanos y determinados tipos de virus, antes de que puedan causar problemas en el equipo. Además, los Firewalls pueden ayudarle a impedir que su equipo participe en ataques sobre otros sin su conocimiento. El uso de un Firewall es especialmente importante si está siempre conectado a Internet, como cuando utiliza una conexión por cable de banda ancha o una línea de suscripción digital (DSL o ADSL). 

¿Son los firewalls costosos?  

Eso depende del tipo de firewall y para qué será utilizada. Las firewalls para grandes corporaciones pueden costar $10.000 o más. Una monitora de cuatro puertos con una entrada del Internet y una firewall construida puede costar tan poco como $60. Programas firewalls para el mercado del hogar o de la pequeña empresa, diseñados para proteger una computadora, cuestan desde “gratis” hasta cerca de $70 por año para una suscripción de servicio. 

Conclusiones. 

Mediante la imposición de políticas de seguridad, el Firewall le proporcionará la mayoría de las herramientas para complementar su seguridad en la red, en el acceso a los recursos de la red y hacia la red externa. Es importante establecer que un monitoreo constante del registro base nos permitirá detectar cualquier posible intruso y proteger la información. 

Así que podemos decir que firewall es una buena opción para proteger la nuestra información o nuestros datos,  ya sea de una empresa o en uso doméstico,  y esta protección que se va a tener, va a depender de que tan bueno sea nuestro firewall, pero claro mientras mas bueno sea, mas caro será éste. 

Glosario. 

Abuso de privilegio: Cuando un usuario realiza una acción que no tiene asignada de acuerdo a la política organizativa o a la ley.

Ataque interior: Un ataque originado desde dentro de la red protegida.

Autentificación: El proceso para determinar la identidad de un usuario que está intentando acceder a un sistema.

Autorización: Proceso destinado a determinar que tipos de actividades se permiten. Normalmente, la autorización, está en el contexto de la autentificación: una vez autentificado el usuario en cuestión, se les puede autorizar realizar diferentes tipos de acceso o actividades.

Bastion Host: Un sistema que ha sido configurado para resistir los ataques y que se encuentra instalado en una red en la que se prevé que habrá ataques. Frecuentemente, los Bastion hosts son componentes de las firewalls, o pueden ser servidores Web “exteriores” o sistemas de acceso público. Normalmente, un bastión hosts está ejecutando alguna aplicación o sistema operativo de propósito general (por ejemplo: UNIX, VMS, WNT, etc.) más que un sistema operativo de firewall.

Cracker Usuario intruso que rompe la seguridad de un sistema informático con la finalidad de romperlo. Término acuñado hacia 1985 por hackers para defenderse del uso inadecuado de este término por parte de periodistas que calificaban de esta manera a cualquiera que penetraba el sistema de seguridad de un sistema.

Detección de intrusión: Detección de rupturas o intentos de rupturas bien sea manual o vía sistemas expertos de software que atentan contra las actividades que se producen en la red o contra la información disponible en la misma.

Dial-up (conexión por línea conmutada) Conexión temporal, en oposición a conexión dedicada o permanente, establecida entre ordenadores por línea telefónica “normal”. Se dice también del hecho de marcar un número de teléfono.

Dual Homed Gateway: Un “Dual Homed Gateway” es un sistema que tiene 2 o más interfaces de red, cada uno de los cuales está conectado a una red diferente. En las configuraciones firewall, un “dual homed gateway” actúa generalmente, como bloqueo o filtrador de parte o del total del tráfico que intenta pasar entre las redes.

FTP: Abreviatura para ‘File Transfer Protocol’, es el protocolo usado en Internet para enviar archivos.
Firewall: Un sistema o combinación de sistemas que implementan una frontera entre 2 o más redes.

Firewall a nivel de aplicación: Un sistema firewall en el que el servicio se proporciona por procesos que mantienen estados de conexión completos con TCP y secuenciamiento. Las firewalls a nivel de aplicación, a menudo redirigen el tráfico, de modo que el tráfico saliente, es como si se hubiera originado desde la firewall y no desde el host interno.

Firewall a nivel de red: Una firewall en la que el tráfico es examinado a nivel de paquete, en el protocolo de red.

Host-based Security: La técnica para asegurar de los ataques, a un sistema individual.

Logging: El proceso de almacenamiento de información sobre eventos que ocurren en la firewall o en la red.
Hacker Usuario no autorizado que penetra en un sistema informático sin permiso de acceso y deja un mensaje al administrador o dueño del equipo explicando los defectos de configuración o la forma en que consiguió violar su seguridad.

IP (Internet Protocol). Ruta de acceso de un equipo, proporcionada por un servidor para lograr conexión a la red o Internet.

IP Spoofing: Es una técnica usada para obtener acceso no autorizado a las computadoras, en donde el ‘intruso’ envía mensajes a una computadora con una dirección IP indicando que el mensaje viene de una computadora confiable. Para lograr el IP Spoofing, un hacker debe primero de usar una variedad de técnicas para encontrar la dirección IP de una computadora confiable y posteriormente modificar el encabezado del paquete para que parezca que el paquete viene de esa computadora.

OSI (Open System Interconnection) Interconexión de Sistemas Abiertos. Modelo de referencia diseñado por comités ISO con el objetivo de convertirlos en estándares internacionales de arquitectura de redes de ordenadores.

PPP (Point to Point Protocol). Protocolo punto a punto. Protocolo para comunicaciones entre ordenadores mediante una interfaz de serie. Utiliza el protocolo Internet.

Paquete: un paquete es una pieza de un mensaje trasmitido. Una parte importante del paquete es que contiene la dirección destino, además de la información o datos. En redes IP, generalmente son llamados datagramas.
Perimeter-based Security: La técnica de securización de una red, para controlar los accesos a todos los puntos de entrada y salida de la red.

Política: Reglas de gobierno a nivel empresarial / organizativo que afectan a los recursos informáticos, prácticas de seguridad y procedimientos operativos.

Proxy: Un agente software que actúa en beneficio de un usuario. Los proxies típicos, aceptan una conexión de un usuario, toman una decisión al respecto de sí el usuario o cliente IP es o no un usuario del proxy, quizás realicen procesos de autentificación adicionales y entonces completan una conexión entre el usuario y el destino remoto.

Router – Encaminador: Dispositivo destinado a conectar 2 o más redes de área local y que se utiliza para encaminar la información que atraviesa dicho dispositivo.

Screened Host: Un host – ordenador servidor – en una red, detrás de un router protegido. El grado en que el host puede ser accesible depende de las reglas de protección del router.

Screened Subnet: Una subred, detrás de un router protegido. El grado en que la subred puede ser accesible depende de las reglas de protección del router.

Servidor Proxy: Es un servidor que se encuentra entre una aplicación cliente, por ejemplo un navegador de Internet, y un servidor real. El servidor proxy intercepta todas las requisiciones que van al servidor para ver si él las puede cumplir, si no es así, le envía la requisición al servidor real.

SLIP (Serial Line IP). Protocolo utilizado para gestionar el de Internet (IP) en líneas seriales tales como circuitos telefónicos o cables RS.232, interconectando dos sistemas: SLIP está definido en RFC 1055, pero no es un estándar oficial en Internet y está siendo reemplazado por el protocolo PPP.

TCP: Abreviatura para ‘Transmission Control Protocol’. TCP es uno de los protocolos principales para las redes tipo TCP/IP. En donde, el protocolo IP, lidia solamente con los paquetes y el TCP hace posible que dos computadoras establezcan la conexión e intercambio de información. TCP garantiza el envío de la información y también garantiza que los paquetes son entregados en el mismo orden en que fueron enviados.

Tunneling Router: Un router o sistema capaz de dirigir el tráfico, encriptándolo y encapsulándolo para transmitirlo a través de una red y que también es capaz de desencaptular y descifrar lo encriptado.

UDP: Abreviatura para ‘User Datagram Protocol’, es un protocolo sin conexión, que, como TCP, corre encima de redes IP networks. A diferencia del TCP/IP, UDP/IP da muy pocos servicios de recuperación de errores, pero ofrece a cambio una manera directa de enviar y recibir datagramas sobre una red IP. Este protocolo es usado principalmente para transmitir mensajes sobre una red.

Comments are closed.