Introduccion a Firewalls Cortafuegos

Introducción a Firewalls (Cortafuegos) 1 de 4 http://www.interlan.com.co/firewall.htm Introducción a Firewalls (Corta

Views 60 Downloads 1 File size 185KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Introducción a Firewalls (Cortafuegos)

1 de 4

http://www.interlan.com.co/firewall.htm

Introducción a Firewalls (Cortafuegos) Con el fin de mejorar la comprensión de la tecnología y facilitar a nuestros clientes la escogencia correcta de tecnología de protección perimetral hemos preparado este documento.

Que es un Firewall ? Es un filtro que controla el paso de información de una red a otra. Normalmente ubicado en la frontera de la red Evita que intrusos tengan acceso a información confidencial Puede ser un dispositivo de Hardware o Software.

Dispositivos para el Control Perimetral completo. UTMs confiables y poderosos. Conozca la familia SGS

Un Firewall hace las veces de un portero en un edificio, verifica quien entra, quien sale y más importante aún que lleva consigo. Muchas de las amenazas a la perdida de información, como virus, gusanos y ataques combinados explotan vulnerabilidades como puertos abiertos para entrar en las redes. Un Puerto abierto es como un tubo por el cual un programa puede transmitir información bien sea entrante o saliente. Por lo tanto uno solo debería tener abiertos los tubos que necesita. Si usted no cuenta con un firewall su red estará expuesta a cualquier tipo de ataque. Los ataques no solo viene de afuera hacia adentro, y no solo hay que controlar el tráfico entrante. Una vez se ha instalado un programa troyano dentro de su red, este puede enviar grandes cantidades de información hacia afuera (por cualquier puerto) y si su firewall o su administrador de red solo ha bloqueado la entrada de intrusos nunca se dará cuenta que le están sacando información. Como entran los troyanos? por múltiples fuentes: Spyware, un correo-E, un juego, un chiste etc. o en el peor de los casos mediante un ataque dirigido a su compañía para sacar información. Los Hackers pueden instalar Backdoors que permiten escalar privilegios de administrador del sistema y ganar control sobre la máquina y su información

Tecnologías de de Firewall Veamos las 3 divisiones principales, aunque puede haber implementaciones híbridas. 1. Filtrado de Paquetes - Primera generación Es el firewall más sencillo, se basa en permitir o denegar el tráfico basado en el encabezado de cada paquete. Como no guarda los estados de una conexión, es decir no tiene el concepto de una

26/09/2011 04:40 p.m.

Introducción a Firewalls (Cortafuegos)

2 de 4

http://www.interlan.com.co/firewall.htm

sesión. Este tipo de implementación era popular antes de la aparición de los Firewalls y aun se encuentra ya que normalmente hace parte del sistema operativo (Linux o Windows) Por lo anterior no puede reconocer un ataque o evitar un DoS (Denial of Service). La mayoría de dispositivos pequeños o enrutadores para el hogar o SOHO, incluso los enrutadores CISCO viene con la tecnología de filtrado de paquetes. Desventajas: No ofrece autenticación, Vulnerable a ataques como Spoofing (cambio de dirección del remitente). Difícil de administrar en ambientes complejos.

Inversión En La Bolsa Millonarios Se Crean A Sí En Bolsa US Aprovechando Oportunidades Ahora www.wellsfarginvestments.com

2. Stateful Application inspection A diferencia del anterior el Stateful Application permite abrir "Puertas" a cierto tipo de tráfico basado en una conexión y volver a cerrar la puerta cuando la conexión termina. Adaptan las reglas básicas de firewall para acomodarse a las necesidades específicas de cada protocolo. El Stateful Firewall mantiene un registro de las conexiones, las sesiones y su contexto. Este módulo tiene su asiento entre la capa de Data Link y Network. Adicionar el seguimiento de estado (Stateful) a las conexiones incrementa la seguridad del filtrado básico pero no tiene nada que ver con el contenido del paquete o la implicación del tráfico. Esto significa que una vez establecida una conexión válida puedo enviar cualquier tipo de tráfico y el firewall no se dará cuenta. Es decir le doy entrada un visitante, conozco el visitante pero no se que carga lleva en la maleta o con que propósito entró al edificio. Ventajas: Alto rendimiento porque como opera solo a nivel de sesión y no de aplicación no tiene que inspeccionar todo el paquete de datos, y por lo tanto con poco hardware maneja un buen ancho de banda. Volviendo a la analogía de la portería es fácil pues inspecciona escarapelas pero no chequea huella digital ni revisa los bolsos. Desventajas: No provee autenticación por usuario ni revista toda la trama del paquete, solo los encabezados.

Circuit Level Checking Cuando el Proxy corre en la capa de Sesión y no en la capa de Aplicación. Una vez se establece la sesión cualquier tipo de tráfico es permitido. Esta característica puede ser usada si es necesario como alternativa al filtrado de paquetes (característico de los firewall Stateful)

3. Full application inspection También conocido como Application Gateway. Es un firewall que es capaz de inspeccionar hasta el nivel de aplicación. No solo la validez de la conexión sino todo el contenido de la trama. Es considerado como el más seguro. Todas las conexiones van a través del firewall. Un Application Firewall se distingue por el uso de los Proxies para servicios como FTP, Telnet etc. que previene el acceso directo a

26/09/2011 04:40 p.m.

Introducción a Firewalls (Cortafuegos)

3 de 4

http://www.interlan.com.co/firewall.htm

servicios al interior de la red. Ventajas: No permite conexiones directas (es decir mantiene en secreto la identidad de los interlocutores) Soporta autenticación a nivel de usuario. Analiza los comandos de la aplicación dentro de la carga del paquete (payload) Mantiene bitácoras extensas de tráfico y actividad específica. Desventajas: Son más lentos (tienen que analizar todo) por lo tanto se requiere mas cantidad de Hardware para analizar el tráfico del canal. Pueden no soportar ciertos tipos de conexión.

Application Level Firewalls Un grupo de proxys específicos De cada aplicación evaluan todos el tráfico entrante y saliente . El firewall recibe una comunicación entrante evalúa y crea una conexión con el computador de destino. El firewall rescribe la información de fuente y destino para mantenerla en secreto. Para cada conexión realmente se establecen 2 conexiones Firewall al remitente y Firewall al Destinatario.

Ofertas a Buenos Aires Si Elegis Volar a Buenos Aires Aquí Encontraras El Mejor Precio Despegar.com.ve/Buenos_Aires

El Symantec Gateway Security es un Application Level Firewall

Transparencia (Proxy Transparente) Transparencia es uno de los desarrollos más grandes en la segunda generación de gateways de aplicación. Una de las desventajas de los firewalls típicos es que cada estación tenía que ser configurada para comunicarse con el Proxy y saber su ubicación. En ambientes modernos y seguros las estaciones ya no tienen que saber que existe el firewall o instalar y correr un software especial como el (Cliente de Proxy) en cada estación. Se dice entonces que un proxy es transparente cuando no requiere instalación especial de software en las estaciones de trabajo.

Detección de Intrusos (IDS) Normalmente un Firewall mantiene bitácoras con registros de actividad y guardan en ellos actividad anormal y registro de eventos. Muy pocos han integrado en sus capacidades la facilidad de alertar en tiempo real al administrador en caso de un evento. Esta capacidad se conoce como IDS. Detección de Intrusión y es una característica muy deseable de seguridad, ya que de nada sirve revisar bitácoras cuando la intrusión ya pasó, y el rastro esta frío. Lo importante es poder detectar inmediatamente el evento y poder alertar al administrador vía E-mail o Beeper.

26/09/2011 04:40 p.m.

Introducción a Firewalls (Cortafuegos)

4 de 4

http://www.interlan.com.co/firewall.htm

Características Relevantes en el Firewall Importante al escoger un firewall. Primero determinar el número de usuarios de la organización y su sensibilidad. Para una empresa pequeña de menos de 25 usuarios uno sencillo de packet filtering debería ser suficiente. Pero si esta misma empresa maneja información sensible o tiene usuarios externos sobre la VPN, debería pensar en un Firewall más sofisticado y mirar la lista siguiente: Que tipo de firewal es y si soporta nivel de aplicación Que ancho de banda es capaz de manejar en cada uno de los modos de operación (Statefull y Full inspection) Que tan fácil de administrar es, posee consola para administración segura, remota y cifrada ? Que tipos de protocolos de autenticación maneja (RSA, RADIUS, 802.1x etc. Cuantos puertos de LAN independientes tiene (1, 2, 3) y con que velocidad cada puerto (esto para crear zonas des militarizadas DMZ o para segmentar la red interna) Tiene facilidad de integrar control de Contenido en navegación ? Tiene facilidad de integrar control Antivirus en ftp y http ? Es capaz de comportarse como Transparent Proxy ? Experiencia del fabricante y del Proveedor específica en temas de seguridad y cortafuegos. Sobre que plataforma corre el firewall, si es sobre un sistema operativo propietario o sobre sistema operativo de amplia distribución pero Hardened Es importante que tenga Integración con el Directorio Activo, LDAP u otros sistemas de creación de usuarios. Tiene la opción de un sistema de tolerancia a fallas o balanceo de cargas ? Posee IDS o detección de intrusos en tiempo Real?

Texto original Juan Carlos Alvarez, InterLAN Ltda. Actualizado: 1 Noviembre, 2009

Calle 5A No. 39-194 of 302 (Medellín - Colombia) Tel. +57 (4) 448 4000 - Fax 266 7504 Línea Gratuita de Ventas en todo Colombia 01 8000 520 252 (fuera de Medellín) Oficina Bogotá Tel. (1) 345 7180, CL 70 No 7-60 of 101 No copiar total ni parcialmente. Contenido protegido por la ley de derechos de Autor propiedad Intelectual de InterLAN S.A.S. . Actualizado 2011

llámenos sin costo vía Skype

26/09/2011 04:40 p.m.