Unidad 4: Firewalls
I.
Título:
Firewalls
II.
Contenido
a.
Introducción
En este documento se podrán observar
diferentes temas, todo relacionado con los diversos mecanismos de seguridad
preventiva y correctiva aplicables a un Firewall, se pretenden identificar las
diversas técnicas de implementación de un firewall, así como el Firewall a
nivel de red o firewall a nivel de aplicación.
b.
Desarrollo
Medidas de seguridad
preventivas y correctivas aplicables a un firewall
Entre las
medidas que realiza un firewall de forma preventiva están:
·
Detectar atacantes del sistema conforme estos tratan de obtener
información en base a cualquier esquema.
·
Restringir el acceso a un punto cuidadosamente controlado, digamos
que es capaz de impedir tráfico no deseado desde el exterior.
·
Restringir a las personas para que salgan en un punto
cuidadosamente controlado.
·
Un firewall es instalado en el punto donde se halla la conexión a Internet.
Ahí, la red puede sufrir serios daños y ataques constantes. Es un esquema
general, es recomendable colocar una intranet. (Una intranet es una red privada
que comparte recursos entre sí y que no es visible desde Internet u otras
redes. Un firewall para Internet se instala con mayor frecuencia en el punto
donde su red interna protegida se conecta con Internet)
Medidas correctivas:
·
Otorgar servicios a los clientes para la operación correcta de su
aplicación siempre y cuando cumplan con las políticas de seguridad.
·
Filtrar el tráfico proveniente tanto del exterior como del
interior de la zona que se está protegiendo o que se quiere proteger.
·
Evitar que los atacantes se acerquen más a sus demás defensas.
·
Reforzar las políticas de seguridad del sitio, permitiendo que
pasen todos los servicios aprobados y aquellos que cumplen con las reglas
establecidas para ello.
Técnicas de
implementación de un firewall
Un firewall
es un sistema diseñado para prevenir acceso no autorizado hacia o desde una red
privada. Provee un punto de defensa entre dos redes protegiendo una red de
otra.
Los firewalls
pueden ser implementados tanto en el hardware como en el software, o bien
combinando los dos.
Los firewalls
generalmente se usan para evitar el acceso no autorizado a usuarios del
internet hacia redes privadas que están conectadas a Internet, sobre todo
aquellas que son Intranets.
Todos los
mensajes que entran o salen de la intranet pasan a través del firewall, y así
examina cada mensaje y bloquea aquellos que no cumplen las políticas de
seguridad especificadas.
Filtros a nivel paquete (Packet Filters):
Los Filtros a
nivel paquete analizan el tráfico de la red. Cada paquete que entra o sale de
la red es inspeccionado y lo acepta o rechaza basándose en las reglas definidas
por el usuario. El filtrado de paquetes es efectivo y transparente para los
usuarios de la red, pero es difícil de configurar.
·
Las reglas para rechazar o aceptar un paquete son las siguientes:
·
Si no se encuentra una regla que aplicar al paquete, el paquete es
rechazado.
·
Si se encuentra una regla que aplicar al paquete, y la regla
permite el paso, se establece la comunicación.
·
Si se encuentra una regla que aplicar al paquete, y la regla
rechaza el paso, el paquete es rechazado.
Firewall a nivel circuito (Circuit Level Firewalls):
Esta tecnología valida que los paquetes pertenezcan ya sea a una
solicitud de conexión o bien a una conexión entre dos computadoras. Aplica
mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez
que la conexión se establece, los paquetes pueden ir y venir entre las
computadoras sin tener que ser revisados cada vez.
El firewall mantiene una tabla de conexiones válidas y permite que los
paquetes de la red pasen a través de ella si corresponden a algún registro de
la tabla.
Firewall a nivel aplicación (Application Layer
Firewalls):
Examina la información de todos los paquetes de la red y mantiene el
estado de la conexión y la secuencia de la información. Con este Firewall
también se puede validar claves de acceso y algunos tipos de solicitudes de
servicios.
La mayoría de estos tipos de firewalls requieren software especializado
y servicios Proxy.
Filtros dinámicos a nivel paquete (Dynamic Packet
Filters):
Permite modificaciones a las reglas de seguridad sobre la marcha. En la
práctica, se utilizan dos o más técnicas para configurar el firewall.
Recordemos que el firewall es considerado la primera línea de defensa para
proteger la información privada.
Firewall a nivel de red
Un firewall a nivel de red suele ser un encaminador de pantalla o un
ordenador especial que examina las direcciones de los paquetes para determinar
si el paquete debe pasar a la red local o se debe impedir el acceso.
En este tipo de firewalls se elaboran una especie de lista negra con las
direcciones IP cuyo acceso desea impedir, además puede especificar los
servicios que desea restringir su uso. Por ejemplo, puede permitir que los
usuarios de Internet accedan a las páginas web de su red privada, pero impedir
que accedan mediante telnet o al servidor FTP. O bien hacer que se pueda
acceder al servidor FTP y descarguen archivos desde él, para impedir que puedan
transferir archivos a su servidor FTP.
Parámetros
para diseñar un firewall a nivel de red:
·
La dirección de origen de la que provienen los datos.
·
La dirección de destino de los datos.
·
El protocolo de sesión de los datos; TCP, UDP, ICMP.
·
El puerto de aplicación de origen y destino del servicio deseado.
·
Si el paquete es el inicio de una petición de conexión.
Un firewall a
nivel de red correctamente configurado será transparente a los usuarios de su
red, a no ser que intenten realizar una acción no permitida, como enviar información
a una máquina que se encuentra en la lista negra. Además, todos los usuarios
externos incluidos en la lista negra, no podrán enviar ni recibir paquetes a y
desde su red.
Firewalls a nivel de aplicación
Un firewall a nivel de aplicación suelen ser ordenadores que ejecutan
software de servidor proxy, con lo que los administradores de red suelen
referirse a estos firewalls simplemente como servidor proxy. Los servidores
proxy se comunican con los servidores de internet en nombre de los usuarios.
Los usuarios de una red que se conectan a Internet a través de un proxy
aparecen para los ordenadores de internet con la dirección IP del servidor
proxy (lo cual es muy apropiado para enmascarar nuestra IP).
Los servidores proxy se pueden configurar para los diferentes
protocolos, puede permitir que se acceda a su servidor FTP para descargar
archivos, pero impedir que se envíen archivos a su servidor FTP. Existen
servidores proxy para diferentes servicios; HTTP, FTP, Telnet.
Al implementar servidores proxy debemos de cerciorarnos que las
aplicaciones cliente soportan el proxy instalado.
Con los servidores proxy podemos controlar fácilmente el tráfico que
pasa por ellos.
Firewalls a nivel de circuito.
Los firewalls a nivel de circuito, son similares a los de nivel de
aplicación, pues ambos utilizan servidores proxy. La diferencia radica los
firewalls a nivel de aplicación necesitan un software de proxy para cada uno de
los servicios a los que se desea dar acceso, mientras que los firewalls de
circuito crean un circuito entre el cliente y el servidor sin que la aplicación
sepa nada del servicio.
Los servidores a nivel de circuito, solo utilizan un proxy y permiten a
los usuarios utilizar sus aplicaciones cliente sin tener que preocuparnos por
la compatibilidad entre el servidor proxy y la aplicación cliente.
III.
Bibliografía:
FIREWALL
N.d. http://docente.ucol.mx/ychavez/public_html/FIREWALL.htm, accessed November 15, 2017.
Medidas de Seguridad Preventivas Y Correctivas Aplicables a Un Firewall.
N.d. http://seguridadycriptografiaut.blogspot.com/2015/11/medidas-de-seguridad-preventivas-y.html, accessed November 15, 2017.
Técnicas de Implementación de Firewall
N.d. http://seguridadycriptografiaut.blogspot.com/2015/11/tecnicas-de-implementacion-de-firewall.html, accessed November 15, 2017.
Comentarios
Publicar un comentario