Sei sulla pagina 1di 26

FIREWALL

*
Los sistemas firewall nacieron a finales de
los aos 80, fruto de la necesidad de crear restriccin de acceso entre las redes existentes. En esta poca la expansin de las redes acadmicas y militares, que culmin con la formacin de la ARPANET y, posteriormente, internet y la popularizo. Casos de invasiones de redes, y de fraudes en sistemas de telefona comenzaron a surgir administradores de red

*
Es un filtro que controla el paso de
informacin de una red a otra. Normalmente ubicado en la frontera de la red y evita que intrusos tengan acceso a informacin confidencial, puede ser un dispositivo de Hardware o Software.

Hace comparacin a un portero en un

edificio, verifica quien entra, quien sale y ms importante an que lleva consigo. Muchas de las amenazas a la perdida de informacin, como virus, gusanos y ataques combinados explotan vulnerabilidades como puertos abiertos para entrar en las redes.

Un

Puerto abierto es como un tubo por el cual un programa puede transmitir informacin bien sea entrante o saliente. Por lo tanto uno solo debera tener abiertos los tubos que necesita. Si usted no cuenta con un firewall su red estar expuesta a cualquier tipo de ataque.

Tecnologas de Firewall

*Filtrado de Paquetes
* Es
el firewall ms sencillo, se basa en permitir o denegar el trfico basado en el encabezado de cada paquete. Como no guarda los estados de una conexin, es decir no tiene el concepto de una sesin. tipo de implementacin era popular antes de la aparicin de los Firewalls y an se encuentra ya que normalmente hace parte del sistema operativo (Linux o Windows)

* Este

* Este

permite abrir "Puertas" a cierto tipo de trfico basado en una conexin y volver a cerrar la puerta cuando la conexin termina.

Esto significa que una vez establecida una conexin vlida puedo enviar cualquier tipo de trfico y el firewall no se dar cuenta

* Adaptan las reglas bsicas de firewall para


acomodarse a las necesidades especficas de cada protocolo. El Stateful Firewall mantiene un registro de las conexiones, las sesiones y su contexto

*
Es
un firewall que es capaz de inspeccionar hasta el nivel de aplicacin. No solo la validez de la conexin sino todo el contenido de la trama. Es considerado como el ms seguro

Ventajas:
Soporta autenticacin a nivel de usuario. Analiza los comandos de la aplicacion dentro de la carga del paquete, Mantiene bitcoras extensas de trfico y actividad especfica.

Desventajas:
Son ms lentos (tienen que analizar todo) por lo tanto se requiere ms cantidad de Hardware para analizar

el trfico del canal. Pueden no


soportar ciertos tipos de conexin.

* Deteccin de Intrusos (IDS)


* Normalmente un Firewall mantiene bitcoras * Muy
con registros de actividad y guardan en ellos actividad anormal y registro de eventos.
pocos han integrado en sus capacidades la facilidad de alertar en tiempo real al administrador en caso de un evento. Esta capacidad se conoce como IDS. Deteccin de Intrusin y es una caracterstica muy deseable de seguridad, ya que de nada sirve revisar bitcoras cuando la intrusin ya pas, y el rastro esta fro. importante es poder detectar inmediatamente el evento y poder alertar al administrador va E-mail o Beeper.

* Lo

Componentes del sistema firewall

Componentes del sistema firewall

Internet

RUTEADOR FILTRAPAQUETES

RED PRIVADA

Permetro de Seguridad

ejemplos de este tipo de ataques


* Agresiones
originadas por el direccionamiento Para este tipo de ataque, el intruso trasmite paquetes desde afuera pretendiendo pasar como servidor interno los paquetes poseen una direccin fuente IP falsa de un servidor interno del sistema -. El agresor espera que usando este impostor se pueda penetrar al sistema para emplearlo seguramente como direccin fuente donde los paquetes que trasmita sean autentificados y los del otro servidor sean descartados dentro del sistema

Agresiones originadas en el ruteador

En un ataque de ruteo, la estacin de origen especifica la ruta que un paquete deber de tomar cuando cruce a travs del Internet. Este tipo de ataques son diseados para cuantificar las derivaciones de seguridad y encauzan al paquete por un inesperado camino a su destino.

Agresiones por fragmentacin. Por este tipo de ataques, los intrusos utilizan las caractersticas de fragmentacin para crear fragmentos extremadamente pequeos y obligan a la informacin del encabezado TCP aparece en paquetes. Estos pequeos fragmentos son diseados para evitar las reglas definidas por el filtrado de un ruteador examinando los primeros fragmentos y el resto pasa sin ser visto.

*
Los

gateways nivel-aplicacin permiten al administrador de red la implementacin de una poltica de seguridad estricta que la que permite un ruteador filtra-paquetes. Mucho mejor que depender de una herramienta genrica de filtra-paquetes para administrar la circulacin de los servicios de Internet a travs del firewall, se instala en el gateway un cdigo de propsito-especial (un servicio Proxy) para cada aplicacin deseada. Si el administrador de red no instala el cdigo Proxy para la aplicacin particular, el servicio no es soportado y no podrn desplazarse a travs del firewall.

*
Un
Gateway a nivel-circuito es en si una funcin que puede ser perfeccionada en un Gateway a nivel-aplicacin. A nivel-circuito simplemente trasmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes. Tal como se mencion anteriormente, este gateway simplemente trasmite la conexin a travs del firewall sin examinarlo adicionalmente, filtrarlo, o dirigiendo el protocolo de Telnet. El gateway a nivel-circuito acciona como un cable copiando los bytes antes y despus entre la conexin interna y la conexin externa. De cualquier modo, la conexin del sistema externo acta como si fuera originada por el sistema de firewall tratando de beneficiar el encubrir la informacin sobre la proteccin de la red.

*
Servidor Externo
Conexin GATEWAY Nivel Circuito Conexin

Externo

Interno

Servidor Interno

*
El firewall es parte de una poltica de seguridad

completa que crea un permetro de defensa diseada para proteger las fuentes de informacin. Esta poltica de seguridad podr incluir publicaciones con las guas de ayuda donde se informe a los usuarios de sus responsabilidades, normas de acceso a la red, poltica de servicios en la red, poltica de autenticidad en acceso remoto o local a usuarios propios de la red, normas de dial-in y dial-out, reglas de encriptacion de datos y discos, normas de proteccin de virus, y entrenamiento. Todos los puntos potenciales de ataque en la red podrn ser protegidos con el mismo nivel de seguridad. Un firewall de Internet sin una poltica de seguridad comprensiva es como poner una puerta de acero en una tienda.

El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algn problema en el trnsito de los datos. Esto se podr notar al acceder la organizacin al Internet, la pregunta general es "si" pero "cuando" ocurrir el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitcora del trafico significativo a travs del firewall. Tambin, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base.

Internet

Sistema Firewall De Seguridad

Red Privada

Funciones del Firewall

Ataques tpicos de un Hacker


Recoleccin de informacin
Firewalls y seguridad en Internet Generalmente, el primer paso es saber en qu forma se recolecta la informacin y adems que tipo de informacin es. La meta es construir una base de datos que contenga la organizacin de la red y colectar la informacin acerca de los servidores residentes. Esta es una lista de herramientas que un hacker puede usar para colectar esta informacin: Puede examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles ms ntimos acerca del objetivo de la topologa de red perteneciente a una organizacin. El programa TraceRoute puede revelar el nmero de redes intermedias y los ruteadores en torno al servidor especifico.

Sondeo del sistema para debilitar la seguridad


Despus que se obtienen la informacin de red perteneciente a dicha organizacin, el hacker trata de probar cada uno de los servidores para debilitar la seguridad. Estos son algunos usos de las herramientas que un hacker puede utilizar automticamente para explorar individualmente los servidores residentes en una red: Una vez obtenida una lista no obstantemente pequea de la vulnerabilidad de servicios en la red, un hacker bien instruido puede escribir un pequeo programa que intente conectarse a un puerto especificando el tipo de servicio que est asignado al servidor en cuestin.

Acceso a sistemas protegidos


Despus de tener el acceso al sistema protegido, el hacker tiene disponibles las siguientes opciones: Puede atentar destruyendo toda evidencia del asalto y adems podr crear nuevas fugas en el sistema o en partes subalternas con el compromiso de seguir teniendo acceso sin que el ataque original sea descubierto. Pueden instalar paquetes de sondeo que incluyan cdigos binarios conocidos como "caballos de Troya" protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y contraseas para los servicios.

Necesidad de seguridad
El uso de las computadoras se ha convertido en la herramienta esencial para el manejo de informacin en nuestra vida cotidiana y ms an en la realizacin de los negocios de hoy en da. Como consecuencia ha surgido una necesidad de compartir informacin entre usuarios y entre estos y organizaciones o empresas. Esta necesidad ha sido dirigida por dos fuerzas: los laboratorios y proyectos de investigacin, que ante la necesidad de colaboracin necesitaron compartir informacin entre diferentes grupos situados en lugares remotos y desarrollaron protocolos y mtodos para transferir datos (como por ejemplo TCP/IP); y por otro lado los intereses de las empresas, la necesidad de mejorar el intercambio de informacin corporativa entre oficinas o edificios llev al desarrollo de varios protocolos desarrollados para estos fines.

1 Existen muchos puntos vulnerables desde donde puede ser lanzado un ataque, 2 El permetro fsico del sistema de comunicacin se ha extendido, existiendo mensajes de entrada y salida, manteniendo contacto con todos los otros sistemas conectados a la red, 3 Las redes ofrecen mltiples servicios de conexin, cada uno con un punto de acceso propio. Cada uno de estos requiere una proteccin adecuada contra intrusos y cada una ofrece una complejidad y dificultad propia.

Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la topologa de una red, pero tambin pueden complementar y aumentar el nivel de seguridad logrado con un firewall de permetro ya que pueden ser desplegados sobre una variedad de arquitecturas, incluso sobre una arquitectura de seguridad sin afectar su desempeo.

Potrebbero piacerti anche