Unidad 4: Firewalls

        I.            Título:
Firewalls
      II.            Contenido
a.      Introducción
En este documento se podrán observar diferentes temas, todo relacionado con los diversos mecanismos de seguridad preventiva y correctiva aplicables a un Firewall, se pretenden identificar las diversas técnicas de implementación de un firewall, así como el Firewall a nivel de red o firewall a nivel de aplicación.

b.      Desarrollo
Medidas de seguridad preventivas y correctivas aplicables a un firewall

Entre las medidas que realiza un firewall de forma preventiva están:
·         Detectar atacantes del sistema conforme estos tratan de obtener información en base a cualquier esquema.
·         Restringir el acceso a un punto cuidadosamente controlado, digamos que es capaz de impedir tráfico no deseado desde el exterior.
·         Restringir a las personas para que salgan en un punto cuidadosamente controlado.
·         Un firewall es instalado en el punto donde se halla la conexión a Internet. Ahí, la red puede sufrir serios daños y ataques constantes. Es un esquema general, es recomendable colocar una intranet. (Una intranet es una red privada que comparte recursos entre sí y que no es visible desde Internet u otras redes. Un firewall para Internet se instala con mayor frecuencia en el punto donde su red interna protegida se conecta con Internet)
Medidas correctivas:
·         Otorgar servicios a los clientes para la operación correcta de su aplicación siempre y cuando cumplan con las políticas de seguridad.
·         Filtrar el tráfico proveniente tanto del exterior como del interior de la zona que se está protegiendo o que se quiere proteger.
·         Evitar que los atacantes se acerquen más a sus demás defensas.
·         Reforzar las políticas de seguridad del sitio, permitiendo que pasen todos los servicios aprobados y aquellos que cumplen con las reglas establecidas para ello.

Técnicas de implementación de un firewall

Un firewall es un sistema diseñado para prevenir acceso no autorizado hacia o desde una red privada. Provee un punto de defensa entre dos redes protegiendo una red de otra.
Los firewalls pueden ser implementados tanto en el hardware como en el software, o bien combinando los dos.
Los firewalls generalmente se usan para evitar el acceso no autorizado a usuarios del internet hacia redes privadas que están conectadas a Internet, sobre todo aquellas que son Intranets.
Todos los mensajes que entran o salen de la intranet pasan a través del firewall, y así examina cada mensaje y bloquea aquellos que no cumplen las políticas de seguridad especificadas.
Filtros a nivel paquete (Packet Filters):
Los Filtros a nivel paquete analizan el tráfico de la red. Cada paquete que entra o sale de la red es inspeccionado y lo acepta o rechaza basándose en las reglas definidas por el usuario. El filtrado de paquetes es efectivo y transparente para los usuarios de la red, pero es difícil de configurar.
·         Las reglas para rechazar o aceptar un paquete son las siguientes:
·         Si no se encuentra una regla que aplicar al paquete, el paquete es rechazado.
·         Si se encuentra una regla que aplicar al paquete, y la regla permite el paso, se establece la comunicación.
·         Si se encuentra una regla que aplicar al paquete, y la regla rechaza el paso, el paquete es rechazado.

Firewall a nivel circuito (Circuit Level Firewalls):
Esta tecnología valida que los paquetes pertenezcan ya sea a una solicitud de conexión o bien a una conexión entre dos computadoras. Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se establece, los paquetes pueden ir y venir entre las computadoras sin tener que ser revisados cada vez.
El firewall mantiene una tabla de conexiones válidas y permite que los paquetes de la red pasen a través de ella si corresponden a algún registro de la tabla.

Firewall a nivel aplicación (Application Layer Firewalls):
Examina la información de todos los paquetes de la red y mantiene el estado de la conexión y la secuencia de la información. Con este Firewall también se puede validar claves de acceso y algunos tipos de solicitudes de servicios.
La mayoría de estos tipos de firewalls requieren software especializado y servicios Proxy.
Filtros dinámicos a nivel paquete (Dynamic Packet Filters):
Permite modificaciones a las reglas de seguridad sobre la marcha. En la práctica, se utilizan dos o más técnicas para configurar el firewall. Recordemos que el firewall es considerado la primera línea de defensa para proteger la información privada.

Firewall a nivel de red
Un firewall a nivel de red suele ser un encaminador de pantalla o un ordenador especial que examina las direcciones de los paquetes para determinar si el paquete debe pasar a la red local o se debe impedir el acceso.
En este tipo de firewalls se elaboran una especie de lista negra con las direcciones IP cuyo acceso desea impedir, además puede especificar los servicios que desea restringir su uso. Por ejemplo, puede permitir que los usuarios de Internet accedan a las páginas web de su red privada, pero impedir que accedan mediante telnet o al servidor FTP. O bien hacer que se pueda acceder al servidor FTP y descarguen archivos desde él, para impedir que puedan transferir archivos a su servidor FTP.
Parámetros para diseñar un firewall a nivel de red:
·         La dirección de origen de la que provienen los datos.
·         La dirección de destino de los datos.
·         El protocolo de sesión de los datos; TCP, UDP, ICMP.
·         El puerto de aplicación de origen y destino del servicio deseado.
·         Si el paquete es el inicio de una petición de conexión.
Un firewall a nivel de red correctamente configurado será transparente a los usuarios de su red, a no ser que intenten realizar una acción no permitida, como enviar información a una máquina que se encuentra en la lista negra. Además, todos los usuarios externos incluidos en la lista negra, no podrán enviar ni recibir paquetes a y desde su red.

Firewalls a nivel de aplicación

Un firewall a nivel de aplicación suelen ser ordenadores que ejecutan software de servidor proxy, con lo que los administradores de red suelen referirse a estos firewalls simplemente como servidor proxy. Los servidores proxy se comunican con los servidores de internet en nombre de los usuarios. Los usuarios de una red que se conectan a Internet a través de un proxy aparecen para los ordenadores de internet con la dirección IP del servidor proxy (lo cual es muy apropiado para enmascarar nuestra IP).
Los servidores proxy se pueden configurar para los diferentes protocolos, puede permitir que se acceda a su servidor FTP para descargar archivos, pero impedir que se envíen archivos a su servidor FTP. Existen servidores proxy para diferentes servicios; HTTP, FTP, Telnet.
Al implementar servidores proxy debemos de cerciorarnos que las aplicaciones cliente soportan el proxy instalado.
Con los servidores proxy podemos controlar fácilmente el tráfico que pasa por ellos.

Firewalls a nivel de circuito.

Los firewalls a nivel de circuito, son similares a los de nivel de aplicación, pues ambos utilizan servidores proxy. La diferencia radica los firewalls a nivel de aplicación necesitan un software de proxy para cada uno de los servicios a los que se desea dar acceso, mientras que los firewalls de circuito crean un circuito entre el cliente y el servidor sin que la aplicación sepa nada del servicio.
Los servidores a nivel de circuito, solo utilizan un proxy y permiten a los usuarios utilizar sus aplicaciones cliente sin tener que preocuparnos por la compatibilidad entre el servidor proxy y la aplicación cliente.
    III.            Bibliografía:

FIREWALL
 N.d.    http://docente.ucol.mx/ychavez/public_html/FIREWALL.htm, accessed November 15, 2017.

Medidas de Seguridad Preventivas Y Correctivas Aplicables a Un Firewall.
 
N.d.    http://seguridadycriptografiaut.blogspot.com/2015/11/medidas-de-seguridad-preventivas-y.html, accessed November 15, 2017.


Técnicas de Implementación de Firewall
 N.d.   
http://seguridadycriptografiaut.blogspot.com/2015/11/tecnicas-de-implementacion-de-firewall.html, accessed November 15, 2017.

Comentarios

Entradas populares de este blog

Practica 1: Packet Tracer - Layer 2 Security

Practica 2: Packet Tracer - Layer 2 VLAN Security

Ataques de capa 2