ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los firewall


Enviado por   •  24 de Agosto de 2014  •  Síntesis  •  2.881 Palabras (12 Páginas)  •  192 Visitas

Página 1 de 12

Los firewall son unos elementos que son se pueden configurar y personalizar. Esto significa que puedes añadir o quitar filtros basándote en varias condiciones. Algunas de ellas son:

Direcciones IP – Cada máquina en Internet es asignada con una única dirección identificativa llamada dirección IP. Tienen 32 bits que normalmente se expresan como cuatro octetos separados por puntos. Una dirección IP típica es algo como esto: 213.45.65.32. Por ejemplo, si una cierta dirección IP fuera de la compañía está accediendo sospechosamente a información interna, el firewall puede bloquear todo el tráfico desde o de esta dirección IP.

Nombres de dominio – al ser difícil recordar tantos números que forman las direcciones IP y porque estos números pueden cambiar, los servidores en Internet tienen nombres leíbles llamados nombres de dominio. Esta conversión la hacen los llamados DNSs y los firewalls de las compañías pueden también bloquear el acceso a ciertos nombres de dominio o permitir solo algunos.

Protocolos – El protocolo en un firewall es la manera de que alguien accede a un servicio usando ciertos números de puerto o “entradas” a ciertas aplicaciones. Ese “alguien” suele ser un programa de ordenadorcomo por ejemplo un navegador. Los protocolos normalmente describen como el cliente y el servidor tendrá una “conversación” al conectarse. Para hacernos una idea, el protocolo utilizado en nuestros navegadores es http. Algunos de los protocolos que puedes configurar en el firewall son:

• IP – Es el sistema principal para entregar información sobre la Internet.

• TCP – Se usa para partir y volver a unir información que viaja por Internet.

• http – Se usa en las páginas Web.

• FTP – El protocolo FTP se usa para subir y descargar archivos de un sitio a otro.

• UDP – Se usa para información que no necesita respuesta de vuelta, como por ejemplo el “streaming” o el uso de audio o video en tiempo real por Internet.

• SMTP - Es el que se usa en el correo por Internet.

• Telnet – Para poder conectarse a una máquina y realizar comandos de forma remota.

• ICMP – Los usan ciertos elementos de red para intercambiar información con otros dispositivos.

Cualquier máquina o servidor hace que sus servicios estén disponibles en Internet usando unos puertos numerados, uno para cada servicio disponible en el servidor. Por ejemplo, si un servidor tiene habilitado http y FTP, entonces normalmente estará habilitando el puerto 80 para la Web y el puerto 21 para FTP. Una compañía puede que no esté de acuerdo con un acceso generalizado y decida permitir solo a dos o tres personas para que puedan utilizar FTP.

Un firewall puede también filtrar ciertas palabras y frases. Lo hace buscando dentro de cada paquete IP para analizar la información y compararlo con una lista que tiene configurado. Se pueden incluir todo tipo de variaciones y combinaciones, por lo que es una poderosa herramienta para filtrar información.

Algunos sistemas operativos vienen con un firewall instalado. Si no es así, existen muchos software de firewalls que podemos instalar incluso de forma gratuita. Si tenemos varios ordenadores en casa y uno de ellos tienen la conexión a Internet por donde salen los demás, este ordenador sería el adecuado para instalar el firewall ya que se consideraría el gateway o pasarela a Internet. Con un firewall hardware, la propia unidad de firewall se considera el gateway casi siempre. Este tipo de firewalls son considerado muy seguros y los precios varías dependiendo para lo que lo queramos. Los más comunes utilizados en casa, vienen incluidos con un router y puertos ethernet para conectar algunos PCs.

Existen muchas maneras para que gente sin escrúpulos pueda acceder o abusar de ordenadoresque no están protegidos. Una de las formas que utilizan los hackers es por medio de la conexión remota, lo cual es un servicio ampliamente utilizado por gestores y administradores de red, y que se utiliza para conectar a un equipo desde donde estemos. Cuando una persona no autorizada es capaz de conectarse a tu ordenador y controlarlo de alguna forma, tenemos un problema. Podrían ver o acceder a archivos o poner en marcha programas en nuestro PC. Algunos programas tienen funciones especiales que permiten el acceso remoto. Otros contienen “fallos” que dejan abierta una puerta trasera, lo que permitiría dar acceso a cualquiera que la conociera.

Uno de los métodos más comunes de tomar control de un equipo ajeno, es mediante SMTP (el servicio de correo electrónico). Consiguiendo acceso a una lista de direcciones de correo, alguien puede mandar un buen número de correos no solicitados a miles de usuarios. Esto se suele hacer muy a menudo redireccionando los correos desde el servidor SMTP de una victima (nuestro ordenador por ejemplo), haciendo muy difícil averiguar quién es que está haciendo el envío original.

Otro problema de seguridad con el que nos podemos enfrentar, son los fallos en los sistemas operativos. Al igual que las aplicaciones, los sistemas operativos pueden tener puertas traseras. Algunos proveen de acceso remoto con insuficientes controles de seguridad, o fallos que un hacker experimentado puede aprovechar.

Puede que hayas escuchado alguna vez el término denegación de servicio en la televisión, periódicos o en alguna revista de informática. Este tipo de ataque es utilizando muy comúnmente contra páginas Web enInternet. Básicamente, lo que ocurre es que el hacker envía una petición al servidor para conectarse a el. Cuando el servidor le responde con un reconocimiento (ACK) y trata de establecer una sesión, no puede encontrar el sistema que hizo la petición. Inundando al servidor con este tipo de peticiones hace que el servidor comience a ir más lento y finalmente cayendo.

Para simplificar procedimientos complicados, muchas aplicaciones te permiten crear una serie de comandos que la aplicación puede poner en marcha. Este tipo de grupos de comandos se conoce como macro. Algunas personas pueden aprovecharse de estas macros creando las suyas propias, dependiendo de la aplicación, y destruir y eliminar información de un ordenador. Aunque no es lo mismo, los virus tienen una base similar de algún modo. Un virus es un pequeño programa externo que se puede copiar a otros ordenadores. De esta manera, se puede extender rápidamente de un sistema a otro. Las consecuencias varían dependiendo del virus, pero en algunos casos los resultados son muy dañinos.

En algunos casos, el camino que un paquete IP hace a través de Internet (o cualquier otra red existente), es determinada por los routers que están distribuidos por el camino. Sin embargo, el origen que provee del paquete, puede especificar de forma arbitraria la ruta que el paquete debe hacer. Algunas veces los hacker se pueden aprovechar de esto y hacer que la información parezca que viene de un origen conocido y de confianza, o incluso desde dentro de nuestra propia red. Muchos firewalls deshabilitan el routing de origen por defecto debido a esto.

Algunas de las cosas que se han visto anteriormente, son difíciles de filtrar usando un firewall. Mientras que algunos firewall ofrecen protección contra los virus, merece la pena combinar un buen firewall con un software antivirus que proteja nuestra red interna. Incluso con una buena protección, siempre existe la posibilidad de que ocurra un imprevisto. Por ello, el nivel de seguridad que estableces, determinarán cuantas amenazas pueden ser paradas por tu firewall. El nivel más alto de seguridad sería simplemente bloquear todo. Obviamente esto dejaría en desuso nuestra conexión a Internet, por lo que no es lógico.

Sin embargo, un norma o regla muy común es bloquear todo, y entonces empezar a seleccionar los tipos de tráfico que quieres dejar pasar. Puedes incluso restringir el tráfico que pasa por el firewall para que solo cierto tipo de información pueda pasar, como por ejemplo el correo electrónico y algunas páginas Web. Esto es adecuado para empresas que tienen un administrador de red experimentado que entiende cuales son las necesidades y sabe qué tipo de tráfico debe dejar pasar. Para muchos de nosotros, sobre todo si estamos en casa, probablemente es mejor dejar el firewall con la configuración por defecto a no ser que haya una razón específica para hacer algún cambio.

Una de las mejores cosas de un firewall desde el punto de vista de seguridad, es que para a cualquier persona externa que intente una conexión a nuestra red privada. Mientras que esto es más complejo para una empresa, ya que muchas veces necesitan el acceso desde el exterior al interior de la red, muchas redes caseras no necesitan este tipo de conexiones y será un mayor grado de protección.

Una función que se suele combinar con un firewall es un servidor proxy. El servidor proxy se utiliza para acceder a páginas Web por otros ordenadores. Cuando otro ordenador requiere acceder a una páginas Web, es recuperada por el servidor proxy y después enviada al ordenador que la ha pedido. El efecto de esta acción es que el equipo remoto que aloja la página Web nunca entra en contacto directo con algo de tu red interna, aparte del servidor Proxy ya mencionado. Estos servidores pueden también hacer que el acceso a Internet funcione de manera más eficiente. Cuando se accede a una Web, las páginas son almacenadas en caché en el servidor proxy. Esto significa que la próxima que visitas esas páginas, no se tienen que volver a cargar del sitio remoto. En lugar de eso, se carga instantáneamente del servidor proxy.

Hay ocasiones en que puede que quieras que usuarios remotos tengas acceso a ciertas cosas de tu red. Algunos ejemplos muy comunes son, páginas Web de la propia corporación que se pueden ver desde Internet, ciertas funciones para trabajar con colaboradores, un sitio para poder hacer FTP desde el exterior, etc. En casos como estos, puede que te interese crear una DMZ, también llamada zona desmilitarizada. Aunque esto puede sonar bastante serio, solo se trata de un área de tu red que está en la parte externa del firewall que da el acceso a tu red interna.

Se puede pensar en una DMZ como el jardín que puedes tienes en la entrada de tu casa. Te pertenece y puedes poner algunas cosas en el, pero pondrás las cosas de verdadero valor dentro de la casa donde puede estar bien segura. Poner en marcha una DMZ es bastante sencillo. Tienes múltiples ordenadores y puede elegir emplazar alguno de los ordenadores entre la conexión de Internet y el firewall. La mayoría del software de firewalls que hay disponibles, te permitirán designar un directorio en el ordenador que hace de pasarela como una DMZ.

Una vez que has puesto el firewall en su sitio, se debería de probar. Una manera de probarlo efectivamente, es ir a una de tantos sitios Web que existen, que básicamente te hacen una prueba de seguridad. Casi al instante, podrás recibir como de seguro es tu sistema. Algunos existentes son www.adslzone.net ywww.grc.com, donde nos dirán que tenemos abierto y como mejorar la seguridad de cara al exterior.

Aspectos importantes:

Un servidor Web es el corazón de Internet, entre otros importantes dispositivos. Todo ordenador tiene un servidor o máquina dedicada, la cual está conectada a Internet para dar disponibilidad a sitios Web, cuando son solicitadas por usuarios de la red. Este ordenador o máquina, es conocida como servidor Web. Este equipo acepta las peticiones “http” delnavegador Web del usuario, y entrega las páginas Web que podemos ver, las cuales suelen ser páginas HTML y objetos enlazados, imágenes, ficheros, etc. En otras palabras, cuando alguien quiere ver una página Web en cuestión pinchando un enlace, elordenador donde lanza una petición al servidor Web donde dicha página está alojada.

El PC de nuestra casa puede perfectamente ser un servidor Web, siempre que esté conectado a Internet. Sin embargo, existen varias diferencias entre tener un servidor contratado en una compañía y tener un servidor local. Tener alojadas las páginas alojadas en un servidor local, significa que uno mismo debe gestionar todos los niveles técnicos, tanto de acceso como de conexión a la red, y comprobar que todo funciona adecuadamente.

Pagar una cantidad de dinero a una compañía de alojamiento Web, es la forma más sencilla de tener una página Web. Normalmente, estas empresas disponen de grandes servidores Web de alto rendimiento que sirven miles de páginas, teniendo conexiones de un gran ancho de banda para acceder rápidamente y sin retrasos.

Podemos resumir la comunicación entre un ordenador y un servidor Web en los siguientes pasos:

• Un usuario teclea en la barra de direcciones de su navegador la URL http://www.ordenadores-y-portatiles.com/servidor-web.html donde “http” es el protocolo utilizado para hablar con www.ordenadores-y-portatiles.com, el nombre del servidor, y “servidor-web.html” es el fichero al que se quiere acceder. El nombre de servidor está alojado en el servidor Web.

• El navegador se comunica con el servidor para traducir el nombre de servidor www.ordenadores-y-portatiles.com para convertirlo en una dirección IP, la cual es usada para conectar al servidor Web.

• El navegador entonces forma una conexión al servidor en esa dirección IP, normalmente en el puerto 80.

• Siguiendo con el protocolo http, el navegador envía una petición GET al servidor preguntando por el ficheroservidor-web.html.

• El servidor envía el texto HTML de la página Web solicitada al navegador. En este envío, las cookies pueden ser enviadas el navegador también.

• El navegador lee el código HTML que se le ha entregado y la traduce en tu pantalla de una forma legible.

2. paquete ip: Se puede decir, que de alguna manera todo lo que haces en Internet es una cuestión de paquetes, y para ser más precisos, de paquetes IP. Por ejemplo, todas las páginas Web que recibes en tu ordenadorllegan en una serie de paquetes, y todos los emailsque mandas se transmiten también en forma de paquetes. Las redes que transfieren datos por todos los sitios en forma de pequeños paquetes se llaman redes de paquetes conmutados. En Internet, la red parte un mensaje de correo electrónico en partes de un cierto tamaño llamados bytes. Esto es lo que llamamos paquetes. Cada paquete transporta la información que le ayudará a llegar a su destino – básicamente la dirección IP del que envía el paquete, La IP del que la tiene que recibir, algo que le diga a la red en cuantos paquetes se ha partido el mensaje, y el número de cada paquete en particular.

El paquete lleva los datos en los protocolos que Internet utiliza, que es TCP/IP (Transmission Control Protocol/Internet Protocol). Cada paquete contiene parte del cuerpo del mensaje. Típicamente, un paquete suele llevar unos 1500 bytes.

Cada paquete es entonces enviado a su destino por la mejor ruta disponible – una ruta que puede ser tomada por los otros paquetes del mensaje o ninguno de los paquetes del mensaje. Esto hace que la red sea más eficiente. Para empezar, la red puede balancear la carga por varios equipamientos en cuestión de milisegundos. Segundo, si hay algún problema con uno o varios equipos según se está transfiriendo el mensaje, los paquetes pueden ser encaminados por sitios alternativos, asegurando la entrega total del mensaje.

Dependiendo del tipo de red, los paquetes pueden ser referidos por varios nombres, como pueden ser tramas, bloques, celdas o segmentos. Sin embargo, en la mayoría de los paquetes, sean del tipo que sean, hay tres partes bien diferenciadas:

• Cabecera – La cabecera contiene instrucciones sobre los datos que son transportados en el paquete. Estas instrucciones pueden contener:

a. Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico, mientras que otros se apoyan en la cabecera para llevar la información.

b. Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden en la red.

c. El número de paquete, que identifica a cada paquete dentro de una secuencia.

d. Protocolo. En redes que transportan múltiples tipos de información, el protocolo define la clase de paquete es transmitido: correos, páginas Web, flujos de video, etc.

e. Dirección de destino, que es donde va el paquete.

f. Dirección de origen, que es de donde vino el paquete.

• Carga o Payload – Es también llamado el cuerpo o datos del paquete. Estos son los datos que el paquete está llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”, es decir, menor que el tamaño estándar con el que viaja por la red, entonces se le debe añadir una carga de relleno para que alcance el tamaño correcto.

• La cola – Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor, que ha llegado al final del paquete. Normalmente lleva un chequeo de errores. El método más común usado en paquetes es CRC (Cyclic Redundancy Check). Normalmente funciona de la siguiente manera: coge la suma de todos los 1s en la carga y los une. El resultado es almacenado como un valor hexadecimal en la cola. El dispositivo receptor añade estos 1s en la carga y compara el resultado al valor almacenado en la cola. Si el valor coincide, el paquete es bueno. Pero si el valor no coincide, el dispositivo receptor envía una petición al dispositivo de origen para que reenvíe el paquete.

Para que nos hagamos una idea de cómo interactúan los routers con los paquetes IP, debemos pensar de esta manera: Cada paquete contiene los protocolos, direcciones de origen y destino, y el número de paquete que es. Los routers en la red mirarán la dirección de destino en la cabecera y lo comparará con una tabla de enrutamiento que almacena, para saber a dónde debe enviar el paquete. Una vez que el paquete llega a su destino, por ejemplo un ordenador, la pila TCP/IP del equipo quitará la cabecera y e irá ordenando cada paquete ensamblando el mensaje, basándose en los números secuenciales de cada paquete.

...

Descargar como  txt (17.8 Kb)  
Leer 11 páginas más »
txt