domingo, 14 de abril de 2013

TIPOS DE REDES FIREWALL

¿Cuales son los tipos básicos de redes firewall?

Conceptualmente, hay dos tipos de firewalls:
· Nivel de red.
· Nivel de aplicación.
No hay tantas diferencias entre los dos tipos como se podría pensar. Además las últimas tecnologías no aportan claridad para distinguirlas hasta el punto que no está claro cual es mejor y cual es peor. Pero en cualquier caso, se deberá prestar atención y poner mucho cuidado a la hora de instalar la que realmente se necesita en nuestra organización.

Las firewalls a nivel de red generalmente, toman las decisiones basándose en la fuente, dirección de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un "tradicional" firewall a nivel de red, particularmente, desde el momento que no puede tomar decisiones sofisticadas en relación con quién está hablando un paquete ahora o desde donde está llegando en este momento. Las modernas firewall a nivel de red se han sofisticado ampliamente, y ahora mantienen información interna sobre el estado de las conexiones que están pasando a través de ellas, los contenidos de algunos datagramas y más cosas . Un aspecto importante que distingue a las firewall a nivel de red es que ellas enrutan el tráfico directamente a través de ellas, de forma que un usuario cualquiera necesita tener un bloque válido de dirección IP asignado. Las firewalls a nivel de red tienden a ser más veloces y más transparentes a los usuarios.


Un ejemplo de una firewall a nivel de red se muestra en la figura anterior. En este ejemplo se representa una firewall a nivel de red llamada "Screend Host Firewall". En dicha firewall, se accede a y desde un único host el cual es controlado por un router operando a nivel de red. El host es como un bastión, dado que está muy defendido y es un punto seguro para refugiarse contra los ataques.



Otros ejemplo sobre una firewall a nivel de red es el mostrado en la figura anterior.En este ejemplo serepresenta una firewall a nivel de red llamada "screened subnet firewall". En dicha firewall se accede a y desdeel conjunto de la red, la cual es controlada por un router operando a nivel de red. Es similar al firewall indicadaen el ejemplo anterior salvo que esta si que es una red efectiva de hosts protegidos.
Las Firewalls a nivel de aplicación son generalmente, hosts que corren bajo servidores proxy, que no permitentráfico directo entre redes y que realizan logines elaborados y auditan el tráfico que pasa a través de ellas. Las firewall a nivel de aplicación se puede usar como traductoras de direcciones de red, desde que el tráfico entrapor un extremo hasta que sale por el otro. Las primeras firewalls a nivel de aplicación eran poco transparentes alos usuarios finales, pero las modernas firewalls a nivel de aplicación son bastante transparentes. Las firewalls anivel de aplicación, tienden a proporcionar mayor detalle en los informes auditados e implementan modelos deconservación de la seguridad. Esto las hace diferenciarse de las firewalls a nivel de red.




¿Contra qué no puede proteger una red firewall?




Las redes firewall no pueden protegernos de ataques que se producen por cauces distintos de la red firewall instalada. Muchas organizaciones que están aterradas con las conexiones que se puedan producir a través de Internet no tienen coherencia política a la hora de protegerse de invasiones a través de modems con acceso via teléfono. Es estupido poner una puerta de acero de 6 pulgadas de espesor si se vive en una casa de madera, pero por desgracia, algunas empresas se gastan mucho dinero en comprar redes firewall caras, descuidando después las numerosas aberturas por las que se puede colar un intruso (lo que se llaman "back-doors" o "puertas traseraara que una firewall tenga una efectividad completa, debe ser una parte consistente en la arquitectura de seguridad de la empresa. Por ejemplo, una organización que posea datos clasificados o de alto secreto, no necesita una red firewall: En primer lugar, ellos no deberían engacharse a Internet, o los sistemas con los datos realmente secretos deberían ser aislados del resto de la red corportiva.

Otra cosa contra la que las firewalls no pueden luchar, son contra los traidores y estupidos que haya en la propia organización. Es evidente, que de nada sirve que se instale una firewall para proteger nuestra red, si existen personas dentro de la misma que se dedican a traspasar información a través de disquettes (por poner un ejemplo) a empresas espias.

¿Qué ocurre con los virus?

Las redes firewalls no pueden protegernos muy bien contra los virus. Hay demasiados modos de condifcación binaria de ficheros para transmitirlos a través de la red y también son demasiadas las diferentes arquitecturas y virus que intentan introducirse en ellas. En el tema de los virus, la mayor responsaiblidad recae como casi siempre en los usuarios de la red, los cuales deberían tener una gran control sobre los programas que ejecutan y donde se ejecutan.

¿Qué es una red firewall?

Se puede definir de una forma simple una red firewall, como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes. Para ilustrar esta definición podemos observar la figura.



¿Por qué utilizar una red firewall?

El propósito de las redes firewall es mantener a los intrusos fuera del alcance de los trabajos que son propiedad de uno.
Frecuentemente, una red firewall puede actuar como una empresa embajadora de Internet. Muchas empresas usan susistema firewall como un lugar donde poder almacenar información pública acerca de los productos de la empresa, ficheros que pueden ser recuperados por personal de la empresa y otra información de interés para los miembros de la misma. Muchos de estos sistemas han llegado a ser partes importantes de la estructura de servicios de Internet (entre los ejemplos encontrados tenemos: UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com).

¿Contra qué puede proteger una red firewall?

Alguna firewall sólamente permiten tráfico de correo a través de ellas, de modo que protegen de cualquier ataque sobre la red distinto de un servicio de correo electrónico. Otras firewall proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusión.
Generalmente, las firewalls están configuradas para proteger contra "logins" interactivos sin autorización expresa, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de vandalismos en máquinas y software de nuestra red. Redes firewalls más elaboradas bloquean el tráfico de fuera a dentro, permitiendo a los usuarios del interior, comunicarse libremente con los usuarios del exterior. Las redes firewall, puede protegernos de cualquier tipo de ataque a la red, siempre y cuando se configuren para ello. Las redes firewall son también un buen sistema de seguridad a la hora de controlar estadísticas de usuarios que intentaron conectarse y no lo consiguieron, tráfico que atraveso la misma, etc... Esto proporciona un sitema muy comodo de auditar la red.

Seguridad Informatica y algunos mitos

Hoy me tope con un articulo emocionante acerca de mitos relacionados con la seguridad informatica, y la verdad me gusto, en mi opinion y usuario linuxero creo que estoy mas seguro que windows, pero siempre hay ataques de todas formas, mi metodo para encontrar cosas raras es:

1. - Instalar Un buen Firewall (sea Linux o Windows)

2. - En caso de Windows tener todo actualizado.

3. - Añadir una aplicaciones que nos diga si el registro es modificado ya que la mayoria de los virus utiliza la vulnerabilidades del registro para iniciarse en el arranque.

4. - Observar de vez en cuando los procesos activos y eliminar en todo caso aquel que consuma recursa y ancho de banda ya que si es asi hablamos de un troyano. Obviamente viendolo de alguna aplicaciones que te deje ver todos los procesos activos hasta los ocultos

5. - Desconfiar de todo .exe (hablando de windows) y derivados ejecutables y tratar de analizarlos si es medio sospechoso, aunque la verdad existen tres millones de manera de camuflar un .exe, los que saben de esto sabran de que estoy hablando.

...Pero en sintexis si usas windwos sos MUY factible a que te invadan...




1. “Mi antivirus está al día, así que no puede entrar ningún virus.”

Actualizar el antivirus es una de las condiciones para mantener la PC saludable, pero está lejos de ser suficiente. Aun al día, el antivirus puede no detectar ciertos invasores que todavía están en “estado salvaje”. Es decir, su código no ha llegado todavía a los laboratorios de las compañías antivirus. Por añadidura, los antivirus ni son infalibles ni sirven para detectar otras amenazas, como el Phishing (estafas por email) y el spyware (software espía).

2. “Tengo un firewall, así que no corro peligro.”

Falso. Aunque los cortafuegos son esenciales, no son perfectos. ¿Qué hace un firewall? Fiscaliza lo que entra y sale de la PC desde y hacia Internet. Así que es tan sólo un programa de computadora que, como tal, puede (y suele) contener errores. Estos errores pueden ser explotados por los piratas para burlar esta defensa. Ataques de esta clase son raros contra una PC individual, pero consignan que el cortafuegos puede ser desactivado por un virus. Para nuestra modesta computadora personal, el firewall es sólo un buen arquero, pero hay penales que nunca podrá atajar.

3. “Uso dos antivirus a la vez, ¿qué puede salir mal?”

Si un solo antivirus no es una receta mágica, tampoco lo serán dos. Y, además, pueden interferirse mutuamente.

4. “Mi PC no le interesa a nadie, no hay peligro.”

Esto era relativamente cierto hasta hace cinco o diez años. Pero ahora nuestra humilde PC hogareña vale oro. ¿Por qué? Porque hay muchas. Si el pirata consigue, por medio de un virus, arrear unos cuantos miles de PC para que intenten conectarse simultáneamente con un sitio Web, éste caerá bajo el peso de la demanda. Además, nuestra PC puede usarse para enviar spam, phishing y otros virus.

5. “Mi backup está al día, así que si pasa algo, puedo restaurar el sistema.”

Uno de los mitos más difundidos; no contempla que también los virus pueden guardarse en un backup. Como otras medidas que se tienen por mágicas, el backup sin una política racional detrás no nos sacará de una emergencia.

6. “Nunca dejo mi mail en ningún sitio ni estoy registrado en páginas Web, así que es imposible que me roben la dirección.”

Falso. Este dato está inscripto en varias partes de la computadora, y en las computadoras de las personas con las que intercambia mensajes. Los virus y sitios maliciosos están diseñados para extraer nuestra dirección de allí.

7. “Después de que entró un virus, reinstalé Windows y listo.”

Si se reinstala Windows sin dar formato al disco, el virus seguirá ahí. El problema de dar formato es que luego habrá que volver a instalar todas las aplicaciones y, previamente, hacer un backup de nuestros documentos, y esta medida no debe darle al virus la oportunidad de escapar al formato.

8. “Tengo todos los parches de Windows instalados, no puede pasar nada.”

Sin duda, mantener el sistema actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.

9. “No uso Outlook Express ni Internet Explorer, así que estoy a salvo.”

Es cierto que estos programas son atacados con mayor frecuencia que otros y que han exhibido docenas de vulnerabilidades. Pero la inmensa mayoría de los virus infectará la PC independientemente del software que usemos para recibir mail o bajar archivos de la Web.

10. “No abro ningún adjunto, los virus no pueden entrar.”

Falso. Hay virus, como el Blaster, que ingresan a la PC sólo por estar conectadas con Internet, si Windows no está debidamente actualizado.

¿Creías en alguno de estos mitos? ahí te va otro:

11. “Mi Equipo tiene GNU/Linux y no soy vulnerable”

Aunque bien es cierto que no hay muchos virus para este sistema operativo, podrías estar entre los desafortunados usuarios que caigan infectados ante una nueva prueba de concepto, también hay otras amenazas que no dependen del sistema operativo como el Phishing.

La solución para tener un equipo más seguro es usar una combinación de herramientas que aunque solas harían poco o nada, juntas pondrán una barrera entre tu equipo e internet:

1. Tener un Software Antivirus acompañado de un Firewall y un Anti Spyware (aunque esto no es garantía de nada es mejor tenerlo a no tenerlo)
2. Instalar siempre los últimos parches de seguridad para tu sistema operativo (cualquiera que sea) y de tus aplicaciones (muchas personas piensan que con parchear el sistema operativo es suficiente y dejan de lado la actualización de las aplicaciones que utilizan)
3. Reemplazar el uso de software con un historial alto de vulnerabilidades en el pasado como lo es el Internet Explorer o el Outlook por alternativas más seguras (por ejemplo Mozilla Firefox y Thunderb....

No hay comentarios:

Publicar un comentario