Que es el FIREWALL

                          ¿QUE ES EL FIREWALL?

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

                    ¿QUE SON LOS ROUTERS Y BRIDGES?

ROUTERS.- Es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar por ellos información. En términos técnicos se traspasan "paquetes" de información desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso corresponde al router como aparato físico en cuestión. Cumple la función de crear redes inalámbricas, lo que en términos prácticos se utiliza normalmente para conectarnos a la Internet sin la necesidad de conectar un cable físicamente a nuestras computadoras.


BRIDGES.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). 

                            ¿TIPOS DE FIREWALL!

1. Gateway FIREWALL

Controla el tráfico con base en la información contenida en las headers de los paquetes referentes a direcciones IP (origen y destino), puertos (origen y destino) y protocolos. Existen 2 categorías dentro de este grupo:

- Packet filter

Fue la primer tecnología de firewalls que vio la luz a finales de los 80s y principios de los 90s, consistente en filtrar cada paquete de forma independiente con base en IP fuente, IP destino, puerto fuente, puerto destino y protocolo.
Ofrecen ventajas en su alto desempeño y bajo costo, pero presentan una debilidad mayúscula en el hecho que al manejar cada paquete de forma aislada son incapaces de reconocer diversos tipos de ataques como flooding o DDoS, por tal motivo se conocen como firewall stateless, es decir, que no son conscientes de las sesiones o conexiones que recibe.
Las ACL de algunos routers son un ejemplo de packet filtering, en el que cada paquete se compara contra una tabla de reglas de IP, puertos y protocolos. Este caso no es muy recomendable, lo más adecuado es usar un router endurecido dedicado únicamente a enrutamiento y un firewall detrás encargado de realizar el filtrado del tráfico, así el desempeño del router no se afecta y se optimiza el desempeño de la red.

- Stateful Inspection

Desarrollado por Check Point Software Technologies a mediados de los 90s. Es el tipo de firewall más utilizado y recomendado para proteger redes, generalmente el perímetro de una red es controlado por un firewall de este tipo.
Cumple las mismas funciones que un packet filter y adicional mente registra las conexiones que pasan a través de sí en una tabla, que chequea con cada entrada o salida de un paquete para determinar si lo permite o lo deniega, evitando así los tipos de ataques a los que un packet filter es vulnerable (flooding, DDoS, etc.).
Los statefull firewall ofrecen equilibrio en desempeño entre firewalls packet filter y application proxy.spam, Web Proxy, NAT, DHCP Server,  entre muchos otros.

                 ¡POLÍTICAS DEL DISEÑO DEL FIREWALL!

La seguridad no fue uno de los principios fundamentales de diseño de las primeras redes y protocolos entre los 60s  y 70s, razón por la cual se han desarrollado tecnologías para complementar dichos sistemas y añadirles una capa de  seguridad de la que carecían. Una de las más trascendentales han sido los firewalls, con más de 25 años de antigüedad,  que han sufrido una evolución increíble en términos de complejidad y efectividad, a tal punto de ser  prácticamente imprescindibles para cualquier red informática de la actualidad. Vamos a darle una mirada profunda  a sus características y topologías, al tiempo que repasamos algunas recomendaciones de diseño y conocemos los  más utilizados actualmente a nivel empresarial.

                    ¡BENEFICIOS DEL FIREWALL!

Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la “Dureza” con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
El firewall permite al administrador de la red definir un “choke point” (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.

                    ¡LIMITACIONES DE UN FIREWALL!

  • Un cortafuegos o firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.
  • El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes.
  • El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.
  • El cortafuegos no puede proteger contra los ataques de la “Ingeniería Social”
  • El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.







No hay comentarios:

Publicar un comentario