Cortafuegos (fiewall) equipo 2
Transcript of Cortafuegos (fiewall) equipo 2
Luz Natividad Palma LazgareSilvia Fda. Salazar Morales
Cortafuegos(Firewall)
Cortafuegos (Firewall)
Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet
Puede ser usado como un método efectivo y de bajo costo para proteger una computadora ya sea en casa, o dentro de una organización
Usar un cortafuegos, proporciona un nivel de separación entre tu sistema protegido e Internet
Un cortafuegos sirve como una de las primeras defensas contra
el acceso no autorizado a los sistemas y a la información
Actúa como un guardia para tu sistema computacional.
Se instala entre una red interna e Internet
Asegura que sólo el tráfico autorizado pueda entrar y abandonar la red asegurada
Si el tráfico entrante no es reconocido como tráfico permitido por el cortafuegos, no se le
permite el paso.
Usos
“Punto de choque" Se pueden implementar políticas de seguridad y se pueden realizar auditorias
Proporciona
Resúmenes al administrador del sistema sobre
Los diferentes tipos de datos que pasan
La cantidad de tráfico procesado
El número de intentos encontrados para entrar al sistema.
Un método más reciente de filtración de paquetes, compara ciertas partes clave del paquete. El cortafuegos revisa los paquetes y registra su estado, de paquete en paquete. También registra la comunicación entre los paquetes, para asegurar
que los datos que regresan hayan sido solicitados dentro del cortafuegos.
Tipos de Cortafuegos
Puente de Aplicación (Application Gateway)Filtro de Paquetes
En lugar de permitir que los host corporativos se comuniquen directamente con un host externo, la comunicación tiene que llevarse a cabo a través de una aplicación llamada proxy, que corre en el cortafuegos.
Cuando un host corporativo intenta leer una página Web, lo que hace realmente es establecer una conexión con un proxy de Web que está corriendo en un cortafuegos en vez de estar corriendo en un servidor como tal
El proxy tiene la función de inspeccionar la solicitud y si se aprueba la conexión, entonces trae para el usuario la página del servidor. Una vez que se trae la página, el proxy tiene la opción de inspeccionarla antes de enviársela al usuario
Se pueden crear proxies de este tipo para correo electrónico y otras aplicaciones.
Utiliza información del encabezado de cada
paquete para decidir si se acepta o no el paquete
Contiene la dirección de
quien lo envía, la dirección destino,
y los datos
Si la fuente o el destino de un paquete no es aceptable, el paquete es bloqueado, y se agrega un
registro en los archivos "log", que pueden ser inspeccionados posteriormente por el
administrador de la red
Los filtros de paquetes tienen que tomar decisiones para filtrar, basadas exclusivamente en si los campos de
encabezado específicos (por ejemplo, números de puerto o direcciones IP) concuerdan o no con ciertos valores
conocidos.
Es posible restringir las aplicaciones que pueden enviar datos a través del cortafuegos en base a los números de puerto. Debido a que el
correo electrónico por lo general usa el puerto 25, el tráfico legítimo de correo electrónico puede pasar a través del cortafuegos.
Puente de Aplicación versus Filtro de PaquetesLas proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro
de paquetes
Ventajas
Las proxies de aplicación pueden revisar el correo electrónico para buscar información privilegiada.
Pueden rechazar datos mal formados o cambiar los datos a una forma apropiada
Pueden revisar el contenido.
Desventajas
Son mucho más lentos que el filtro de paquetes
Se tiene que desarrollar un proxy para cada
aplicación
Si una red corporativa está conectada a Internet a través de un cortafuegos que usa puentes
de aplicación, los host de esa red no están visibles en Internet.
Esto significa que sus direcciones IP nunca serán mostradas en algún paquete en Internet.
Híbrido
Se crearon en un intento de combinar la seguridad de los puentes de aplicación y la flexibilidad y velocidad del filtro de paquetes, usando los principios de ambos
Se autentican y aprueban nuevas conexiones en la capa de
aplicación
Luego el resto de la conexión se pasa a la capa de sesión
Los filtros de los paquetes aseguran que solamente los
paquetes que son parte de una transmisión saliente (ya
autenticada y aprobada) están siendo transmitidos.
Usar los proxies tanto del filtro de paquetes como de la
capa de aplicación
Protege las computadoras que proporcionan servicios a Internet
Un servidor público de Web
Sirve como un puente de la capa de aplicación para
proteger la red interna
Proporciona múltiples capas de defensa contra intrusiones
dirigidas a los servicios en la red interna.
Metodo 1 Metodo 2
Ataques de Intrusos Prevenidos por un Cortafuegos
Un cortafuegos puede proteger contra los siguientes intentos de un intruso, de romper la seguridad del sistema:
Inicio de sesión remoto (Remote login)
Los intrusos pueden entrar a tu red protegida a través de Telnet
Los cortafuegos pueden bloquear el tráfico de Telnet y otros métodos remotos de transferencia de datos.
Aplicaciones con Puertas Traseras (Application backdoors)
Programas que Tienen características especiales que permiten a los intrusos entrar de manera ilegítima.
Que pueden contener errores que proporcionan una puerta trasera, o acceso oculto, que le puede proporcionar al intruso cierto nivel de control sobre el programa.
Un cortafuegos puede ser instalado para permitir que el tráfico pase solamente a través de puertos legítimos de la aplicación.
Ruta de origen (source routing)
En la mayoría de los casos la trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores junto a esa trayectoria. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir
Los "hackers" toman ventaja de esto para hacer que la información aparente venir de una fuente confiable o incluso dentro de la red
La mayoría de los cortafuegos deshabilitan por defecto la ruta de origen.
VirusUn cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar aquellos que contengan archivos adjuntos específicos
Aquellos con extensiones de archivo
.vbs
.exe
Negación del servicio
Un cortafuegos puede bloquear direcciones IP ofensivas
Configuración de un Cortafuegos
La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que puede dejar pasar, y el tipo de datos que no están permitidos
El cortafuegos también puede ser configurado para ayudar a reforzar ciertas políticas de seguridad establecidas por ti o tu organización sobre las máquinas dentro de la red protegida
Para las aplicaciones, puede servir como una capa extra de revisión de seguridad,
para asegurar que las puertas traseras de las aplicaciones no son explotables.
La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización deseen establecer
El nivel de seguridad más alto sería bloquear todo el tráfico
Esto acabaría con el propósito de tener una conexión a Internet
Algunos cortafuegos permiten solamente el tráfico de correo electrónico
Otros cortafuegos proporcionan un nivel de seguridad más bajo
Sólo bloquean los servicios que se sabe podrían ser problemas
Los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a prevenir que los intrusos entren en máquinas de tu red.
Algunos cortafuegos pueden ser configurados para bloquear el tráfico desde afuera hacia adentro
Permiten a los usuarios de adentro comunicarse libremente hacia afuera.
Es importante asegurar que los mensajes internos sean filtrados a través del cortafuegos.
En el caso de la infección de un virus
Filtrar paquetes internos puede prevenir que la infección se distribuya
Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido.
El cortafuegos sólo te protege del tráfico que rechaza, y rechazar todo el tráfico no es factible.