Los firewall
Síntesis24 de Agosto de 2014
2.881 Palabras (12 Páginas)233 Visitas
Los firewall son unos elementos que son se pueden configurar y personalizar. Esto significa que puedes añadir o quitar filtros basándote en varias condiciones. Algunas de ellas son:
Direcciones IP – Cada máquina en Internet es asignada con una única dirección identificativa llamada dirección IP. Tienen 32 bits que normalmente se expresan como cuatro octetos separados por puntos. Una dirección IP típica es algo como esto: 213.45.65.32. Por ejemplo, si una cierta dirección IP fuera de la compañía está accediendo sospechosamente a información interna, el firewall puede bloquear todo el tráfico desde o de esta dirección IP.
Nombres de dominio – al ser difícil recordar tantos números que forman las direcciones IP y porque estos números pueden cambiar, los servidores en Internet tienen nombres leíbles llamados nombres de dominio. Esta conversión la hacen los llamados DNSs y los firewalls de las compañías pueden también bloquear el acceso a ciertos nombres de dominio o permitir solo algunos.
Protocolos – El protocolo en un firewall es la manera de que alguien accede a un servicio usando ciertos números de puerto o “entradas” a ciertas aplicaciones. Ese “alguien” suele ser un programa de ordenadorcomo por ejemplo un navegador. Los protocolos normalmente describen como el cliente y el servidor tendrá una “conversación” al conectarse. Para hacernos una idea, el protocolo utilizado en nuestros navegadores es http. Algunos de los protocolos que puedes configurar en el firewall son:
• IP – Es el sistema principal para entregar información sobre la Internet.
• TCP – Se usa para partir y volver a unir información que viaja por Internet.
• http – Se usa en las páginas Web.
• FTP – El protocolo FTP se usa para subir y descargar archivos de un sitio a otro.
• UDP – Se usa para información que no necesita respuesta de vuelta, como por ejemplo el “streaming” o el uso de audio o video en tiempo real por Internet.
• SMTP - Es el que se usa en el correo por Internet.
• Telnet – Para poder conectarse a una máquina y realizar comandos de forma remota.
• ICMP – Los usan ciertos elementos de red para intercambiar información con otros dispositivos.
Cualquier máquina o servidor hace que sus servicios estén disponibles en Internet usando unos puertos numerados, uno para cada servicio disponible en el servidor. Por ejemplo, si un servidor tiene habilitado http y FTP, entonces normalmente estará habilitando el puerto 80 para la Web y el puerto 21 para FTP. Una compañía puede que no esté de acuerdo con un acceso generalizado y decida permitir solo a dos o tres personas para que puedan utilizar FTP.
Un firewall puede también filtrar ciertas palabras y frases. Lo hace buscando dentro de cada paquete IP para analizar la información y compararlo con una lista que tiene configurado. Se pueden incluir todo tipo de variaciones y combinaciones, por lo que es una poderosa herramienta para filtrar información.
Algunos sistemas operativos vienen con un firewall instalado. Si no es así, existen muchos software de firewalls que podemos instalar incluso de forma gratuita. Si tenemos varios ordenadores en casa y uno de ellos tienen la conexión a Internet por donde salen los demás, este ordenador sería el adecuado para instalar el firewall ya que se consideraría el gateway o pasarela a Internet. Con un firewall hardware, la propia unidad de firewall se considera el gateway casi siempre. Este tipo de firewalls son considerado muy seguros y los precios varías dependiendo para lo que lo queramos. Los más comunes utilizados en casa, vienen incluidos con un router y puertos ethernet para conectar algunos PCs.
Existen muchas maneras para que gente sin escrúpulos pueda acceder o abusar de ordenadoresque no están protegidos. Una de las formas que utilizan los hackers es por medio de la conexión remota, lo cual es un servicio ampliamente utilizado por gestores y administradores de red, y que se utiliza para conectar a un equipo desde donde estemos. Cuando una persona no autorizada es capaz de conectarse a tu ordenador y controlarlo de alguna forma, tenemos un problema. Podrían ver o acceder a archivos o poner en marcha programas en nuestro PC. Algunos programas tienen funciones especiales que permiten el acceso remoto. Otros contienen “fallos” que dejan abierta una puerta trasera, lo que permitiría dar acceso a cualquiera que la conociera.
Uno de los métodos más comunes de tomar control de un equipo ajeno, es mediante SMTP (el servicio de correo electrónico). Consiguiendo acceso a una lista de direcciones de correo, alguien puede mandar un buen número de correos no solicitados a miles de usuarios. Esto se suele hacer muy a menudo redireccionando los correos desde el servidor SMTP de una victima (nuestro ordenador por ejemplo), haciendo muy difícil averiguar quién es que está haciendo el envío original.
Otro problema de seguridad con el que nos podemos enfrentar, son los fallos en los sistemas operativos. Al igual que las aplicaciones, los sistemas operativos pueden tener puertas traseras. Algunos proveen de acceso remoto con insuficientes controles de seguridad, o fallos que un hacker experimentado puede aprovechar.
Puede que hayas escuchado alguna vez el término denegación de servicio en la televisión, periódicos o en alguna revista de informática. Este tipo de ataque es utilizando muy comúnmente contra páginas Web enInternet. Básicamente, lo que ocurre es que el hacker envía una petición al servidor para conectarse a el. Cuando el servidor le responde con un reconocimiento (ACK) y trata de establecer una sesión, no puede encontrar el sistema que hizo la petición. Inundando al servidor con este tipo de peticiones hace que el servidor comience a ir más lento y finalmente cayendo.
Para simplificar procedimientos complicados, muchas aplicaciones te permiten crear una serie de comandos que la aplicación puede poner en marcha. Este tipo de grupos de comandos se conoce como macro. Algunas personas pueden aprovecharse de estas macros creando las suyas propias, dependiendo de la aplicación, y destruir y eliminar información de un ordenador. Aunque no es lo mismo, los virus tienen una base similar de algún modo. Un virus es un pequeño programa externo que se puede copiar a otros ordenadores. De esta manera, se puede extender rápidamente de un sistema a otro. Las consecuencias varían dependiendo del virus, pero en algunos casos los resultados son muy dañinos.
En algunos casos, el camino que un paquete IP hace a través de Internet (o cualquier otra red existente), es determinada por los routers que están distribuidos por el camino. Sin embargo, el origen que provee del paquete, puede especificar de forma arbitraria la ruta que el paquete debe hacer. Algunas veces los hacker se pueden aprovechar de esto y hacer que la información parezca que viene de un origen conocido y de confianza, o incluso desde dentro de nuestra propia red. Muchos firewalls deshabilitan el routing de origen por defecto debido a esto.
Algunas de las cosas que se han visto anteriormente, son difíciles de filtrar usando un firewall. Mientras que algunos firewall ofrecen protección contra los virus, merece la pena combinar un buen firewall con un software antivirus que proteja nuestra red interna. Incluso con una buena protección, siempre existe la posibilidad de que ocurra un imprevisto. Por ello, el nivel de seguridad que estableces, determinarán cuantas amenazas pueden ser paradas por tu firewall. El nivel más alto de seguridad sería simplemente bloquear todo. Obviamente esto dejaría en desuso nuestra conexión a Internet, por lo que no es lógico.
Sin embargo, un norma o regla muy común es bloquear todo, y entonces empezar a seleccionar los tipos de tráfico que quieres dejar pasar. Puedes incluso restringir el tráfico que pasa por el firewall para que solo cierto tipo de información pueda pasar, como por ejemplo el correo electrónico y algunas páginas Web. Esto es adecuado para empresas que tienen un administrador de red experimentado que entiende cuales son las necesidades y sabe qué tipo de tráfico debe dejar pasar. Para muchos de nosotros, sobre todo si estamos en casa, probablemente es mejor dejar el firewall con la configuración por defecto a no ser que haya una razón específica para hacer algún cambio.
Una de las mejores cosas de un firewall desde el punto de vista de seguridad, es que para a cualquier persona externa que intente una conexión a nuestra red privada. Mientras que esto es más complejo para una empresa, ya que muchas veces necesitan el acceso desde el exterior al interior de la red, muchas redes caseras no necesitan este tipo de conexiones y será un mayor grado de protección.
Una función que se suele combinar con un firewall es un servidor proxy. El servidor proxy se utiliza para acceder a páginas Web por otros ordenadores. Cuando otro ordenador requiere acceder a una páginas Web, es recuperada por el servidor proxy y después enviada al ordenador que la ha
...