Firewalls

Page 1

Firewalls o Cortafuegos

Curso de Seguridad de la Informaciテウn Porf.: Miguel テ]gel Morell


Que es un Firewall?  Un firewall es un dispositivo que funciona

como “cortafuegos” entre redes, permitiendo o denegando las transmisiones de una red a la otra.  Es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso entre los distintos tipos de protocolos de interconexión.


Que protege?  Los firewalls protegen sus puertos de red, o puntos

de comunicación. (IP-Socket-puerto; Acordarse de TPC-UDP-ICMP)

 Algunos servicios comunes de Internet usan puertos

específicos. (por ejemplo, HTTP utiliza normalmente el puerto 80, mientras que FTP el puerto 21)

 Un puerto abierto (cualquiera de los 65535 puertos)

ofrece una oportunidad de entrada a cualquiera que ande husmeando en la red, de modo que los firewalls cierran y esconden (stealth) todos los puertos que no están en uso.


Firewalls mas comunes  Los firewalls comunes o simples, pueden ser

de dos tipos: 

Proxy: intermediario a través del cual puedes conducir algunas o todas tus comunicaciones por Internet Packet filter (filtrado de paquetes): un sistema que evalúa los paquetes de datos que llegan a la red, y decide si continúan o no.

Ésta última tecnología es la utilizada en los firewalls personales.


Programacion on-site  Una vez que el usuario se conecta a Internet

(o aún antes) comienza a trabajar el programa.  Los primeros días de uso pueden ser un

tanto engorrosos ya que tanto el usuario como el programa “aprenden” mutuamente (que se permite hacer pasar y que no)


Configuración on-site  Una vez que se determina qué hacer con esa

acción (por ejemplo permitir que un programa se conecte siempre a Internet), con cada cartel de alerta se van configurando las reglas ya que luego ese aviso no va a volver a aparecer.  Con el tiempo estos avisos se reducen al

mínimo.


Tipos de peligros que puede evitar un Firewall 

Instalación y ejecución de programas instalados clandestinamente desde Internet, por ejemplo vía aplicaciones ActiveX o Java que pueden llegar a transferir datos personales del usuario a sitios.

Acceso de terceros por fallas o errores de configuración de Windows (por ejemplo de NetBIOS).

Instalación de publicidad o elementos de seguimiento (track) como las cookies.

Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos troyanos son activados en forma remota por un tercero.

Reducción del ancho de banda disponible por el tráfico de banners, pop us, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexión.

Ataques DoS. ( Denial of Service ). Denegación de servicio. La forma más común de realizar

Spyware

un DoS a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.


Software firewall recomendado para maquinas personales  Tiny Firewall  Zone Alarm

Estos firewalls en versiones para PC personales son ideales por la utilización de bajos recursos y fácil configuración


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.