Firewalls: La primera línea de defensa




Otro articulo muy interesante de Kriptopolis, recomendamos su lectura:
Firewalls o cortafuegos, palabra que aparece con mucha frecuencia cuando se trata de seguridad, comunicaciones, vulnerabilidades, etc., pero para mucha gente que navega en la Red sigue siendo un misterio. Este artículo explica el concepto “firewall“ y cómo los podemos usar como aliados de nuestra privacidad y seguridad.
¿Qué es un firewall?
De acuerdo a los manuales, el firewall es un sistema diseñado para impedir los accesos no autorizados desde y hacia una red protegida. Podemos pensar en el firewall como la puerta principal de una casa, que se abre o cierra de acuerdo a los criterios y necesidades definidos por sus habitantes. Estas definiciones, denominadas “reglas“, son la base de la administración de los firewalls. La puerta controla la entrada y salida de gente a la casa. La simplicidad del concepto es lo que lo hace tan poderoso, ya que aplicando las reglas adecuadas en un solo lugar, podemos controlar todo el tráfico que viaja entre las redes que da servicio el firewall y así proteger la red interna. En la vida real los firewalls se utilizan para separar y filtrar el tráfico entre las redes; por ejemplo, en el caso de un usuario de banda ancha, el firewall estaría entre su PC e Internet, protegiendo al usuario mientras está expuesto a Internet. En este caso, la red defendida por el firewall es la misma PC, una red de un solo equipo. Este lugar privilegiado que ocupan en la red los convierte en la primera línea de defensa, consolidándose como una de las herramientas fundamentales de la seguridad y privacidad de la información. Tipos de firewalls
Podemos identificar tres grandes grupos, en función de los criterios de diseño y el segmento de mercado al que apuntan. Firewalls de hardware:
Son equipos que incluyen en el mismo gabinete todo el software y hardware para operar. Tradicionalmente utilizados en grandes empresas, logran los mejores rendimientos, dada la integración del software y el hardware. Estos equipos suelen ser administrados por personal técnico especializado. Desde hace un tiempo han aparecido otros productos más económicos destinados al mercado de usuarios de banda ancha, que hacen hincapié en la facilidad de instalación, configuración y mantenimiento para usuarios sin experiencia. Como ejemplos podemos citar a Cisco Pix (uno de los líderes del mercado corporativo, que también ofrece versiones para pequeñas empresas) y Linksys (uno de los mas atractivos para los usuarios finales, dada su relación costo beneficio). Firewalls de software corporativos:
En esta categoría tenemos aplicaciones que corren sobre los sistemas operativos más populares: NT, Unix, Linux, etc. Hay modelos que protegen redes enteras y otros específicos para defender servidores. Como deben convivir con el sistema operativo, son más complicados de instalar y mantener, además del hecho que necesitan personal con conocimiento del producto y el sistema operativo. Una ventaja es la flexibilidad, ya que permiten adaptarse al software y al hardware disponible. Muchas empresas utilizan también este tipo de firewalls. Como ejemplos podemos citar Checkpoint FW1 (el líder desde que apareció en el mercado allá por el año 1994/95, con versiones para Unix y NT). Symantec, dispone de Enterprise Firewall 7.0. Firewalls personales: Se trata de una categoría relativamente
nueva, que surgió como respuesta a las necesidades de los usuarios de PC para entornos de banda ancha y navegación en Internet. Están diseñados para brindar la máxima seguridad posible, haciendo un balance entre el nivel de protección, facilidad de uso y mantenimiento. La mayoría tienen asistentes de configuración, así como también varias configuraciones predeterminadas que ayudan a mantener un alto nivel de seguridad sin perder funcionalidad. Muchos de ellos poseen servicios de actualización automática y suman capacidades de detección de tráfico malicioso, y algunos incluso permiten bloquear los avisos pop-up tan comunes en muchos sitios de Internet. Una característica común a todos los productos es la capacidad que tienen de “ir aprendiendo“ las reglas necesarias junto con el usuario, de modo que cuando detectan un tipo de tráfico nuevo “preguntan“ lo que deben hacer. Las opciones siempre son “permitir“ o “prohibir“ un determinado intento de conexión. Esta capacidad es muy importante, porque permite al usuario estar al tanto de todo lo que está ocurriendo en su PC con respecto a la entrada y salida de datos de su equipo. A pesar de ser muy sencillos de operar, hay muchas consideraciones a tener en cuenta según el escenario donde se utilicen. Quizás el escenario más simple sea el de un usuario con un único PC conectado a Internet, donde el firewall protege ante cualquier intento de conexión proveniente de Internet que no haya sido pedido por el usuario. Pero la situación es más complicada cuando el usuario trabaja en una pequeña red y, además del acceso a Internet, debe conectarse a otros equipos, impresoras, etc. Estos casos exigen un determinado conocimiento de los programas y conexiones, muchas veces mas allá del usuario promedio. Todavía los productos de firewall personal están más avanzados en plataforma Windows, aunque todas las distribuciones de Linux tienen la posibilidad de utilizar el firewall del sistema operativo, denominado “ipchains“ o “iptables“ dependiendo las versiones. Estos son algunos de los firewalls personales (comerciales) para plataforma Windows:
Norton Personal Firewall 2002, de Symantec.
Tiny Personal Firewall, de Tiny Software.
McAfee Personal Firewall, de McAfee.
ZoneAlarm Pro, de Zone Labs.
Sygate Personal Firewall Pro, de Sygate Technologies.
Freedom Personal Firewall, de Zero-Knowledge Systems.
Black Ice Defender, de Internet Security Systems.
Firewall para conexión a Internet de Microsoft, nativo del Windows XP.
Conclusiones
Mas allá del modelo utilizado, hay varias consideraciones finales a tener en cuenta para evitar las amenazas de una exposición a Internet permanente. En primer lugar, es muy importante conectarse siempre a Internet con algún tipo de protección, como la que brindan los antivirus y los firewalls. Como todo los temas relacionados con la seguridad informática, no hay soluciones definitivas que resuelvan todos los problemas. Es necesario monitorear con frecuencia el comportamiento del sistema y mantenerlo actualizado para no llevarnos sorpresas en el futuro. Y lo más importante, un firewall por definición nos protege de los accesos no autorizados, ¿pero qué pasa con los accesos autorizados? La mayoría de las violaciones de seguridad modernas tienen que ver con mal uso de accesos autorizados, como los proporcionados por las páginas web, servicios de correo, etc. Por ejemplo: un correo con un virus llega a su destinatario a través del firewall, que tiene una regla que permite pasar los mensajes de correo electrónico... Mantenerse informado y una actitud proactiva son claves para evitar la falsa sensación de seguridad de la que son víctimas muchos usuarios, al pensar que con un firewall estarán protegidos de todos los males. Recordemos que, como reza el comienzo de este artículo, el firewall es la primera línea de defensa. No debería ser la única. Damián Ferrer
itsecpro en columnist.com
Fuente: Kriptopolis

Otras artículos de interés:

Programación en Lenguaje Go (Golang)
Go es un lenguaje de programación concurrente y compilado inspirado en la sintaxis de C. Desarrollado por Google, diseñado por Robert Griesemer, Rob Pike y Ken Thompson. Actualmente sólo está disponible para los sistemas operativos Windows, G...
fstab (file systems table) - Ubuntu/Linux Mint Derivados
El fichero fstab (file systems table) esta ubicado en /etc/ como parte de la configuración del sistema. La estructura de las instrucciones es de 6 columnas separadas por espacios o tabuladores, su formato es: <dispositivo> &l...
La privacidad en la Nube no es tal! (Sistema de Correo - Almacenamiento de Archivos - Mensajería)
Mucho se ha hablado de las politicas de uso de diferentes sistema de almacenamiento en la nube (incluyendo sistemas de correo), y todas las empresas como Google, Yahoo, Hotmail, Facebook, Apple, Twitter entre otras gritan a viva voz que sus sistem...
Aumenta la velocidad de Ubuntu
Aunque Linux suele ser muy eficiente en el consumo de recursos del sistema, hay muchas maneras de aumentar la velocidad de Ubuntu simplemente cambiando ciertos aspectos de configuración o usando aplicaciones alternativas en Ubuntu que gastan meno...
VLC-Soundcloud para Debian - Xanadu - Ubuntu - LinuxMint
Como sabemos VLC presenta ciertos problemas técnicos a la hora de conectarse a Playlist de Soundcloud.com, buscando soluciones encontré en ...
Dale un toque de seguridad a tu conexión con DNSCrypt
Aunque hace algun tiempo publicamos un post similar (DNSCRYPT: CIFRAR DNS EN UBUNTU / LINUXMINT) es hora de darle otro toque para usuarios no tan noveles en las lides de seguridad y privacidad. Que es DNS...
¿Es más seguro Linux que Windows?
En Informática existen tópicos exactamente igual que en todas las disciplinas del conocimiento. En primer lugar quisiera destacar que un tópico no va necesariamente acompañado de una certeza o de una falsedad; simplemente se refiere a lo empleado...
Windows vs. Linux, Mitos y Realidades
En un enlace en los servidores de Microsoft, que data del 2003 y para esa fecha "probablemente" el autor tendría algunos aciertos sobre lo que escribe. El enlace fue enviado a la lista de seguridad0.com donde los integrantes...
Instalar fail2ban en centOS 6
Elige el repo de tu arquitectura: CentOS 6 32 bit: rpm -Uvh http://mirror.pnl.gov/epel//6/i386/epel-release-6-8.noarch.rpm CentOS 6 64 bit: rpm -Uvh http://mirror.us.leaseweb.net/epel/6/x86_...
Como incluir lista de IP para bloquear en csf.deny
CSF firewall ( http://configserver.com/ ) es un excelente script para manejar nuestro firewall, podemos hacerlo por consola o directamente desde la interface web del CSF, empero por...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • defensa
  • exploits
  • fedora
  • fice
  • firefox
  • firewalls
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linea
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • primera
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra