Firewalls: La primera línea de defensa




Otro articulo muy interesante de Kriptopolis, recomendamos su lectura:
Firewalls o cortafuegos, palabra que aparece con mucha frecuencia cuando se trata de seguridad, comunicaciones, vulnerabilidades, etc., pero para mucha gente que navega en la Red sigue siendo un misterio. Este artículo explica el concepto “firewall“ y cómo los podemos usar como aliados de nuestra privacidad y seguridad.
¿Qué es un firewall?
De acuerdo a los manuales, el firewall es un sistema diseñado para impedir los accesos no autorizados desde y hacia una red protegida. Podemos pensar en el firewall como la puerta principal de una casa, que se abre o cierra de acuerdo a los criterios y necesidades definidos por sus habitantes. Estas definiciones, denominadas “reglas“, son la base de la administración de los firewalls. La puerta controla la entrada y salida de gente a la casa. La simplicidad del concepto es lo que lo hace tan poderoso, ya que aplicando las reglas adecuadas en un solo lugar, podemos controlar todo el tráfico que viaja entre las redes que da servicio el firewall y así proteger la red interna. En la vida real los firewalls se utilizan para separar y filtrar el tráfico entre las redes; por ejemplo, en el caso de un usuario de banda ancha, el firewall estaría entre su PC e Internet, protegiendo al usuario mientras está expuesto a Internet. En este caso, la red defendida por el firewall es la misma PC, una red de un solo equipo. Este lugar privilegiado que ocupan en la red los convierte en la primera línea de defensa, consolidándose como una de las herramientas fundamentales de la seguridad y privacidad de la información. Tipos de firewalls
Podemos identificar tres grandes grupos, en función de los criterios de diseño y el segmento de mercado al que apuntan. Firewalls de hardware:
Son equipos que incluyen en el mismo gabinete todo el software y hardware para operar. Tradicionalmente utilizados en grandes empresas, logran los mejores rendimientos, dada la integración del software y el hardware. Estos equipos suelen ser administrados por personal técnico especializado. Desde hace un tiempo han aparecido otros productos más económicos destinados al mercado de usuarios de banda ancha, que hacen hincapié en la facilidad de instalación, configuración y mantenimiento para usuarios sin experiencia. Como ejemplos podemos citar a Cisco Pix (uno de los líderes del mercado corporativo, que también ofrece versiones para pequeñas empresas) y Linksys (uno de los mas atractivos para los usuarios finales, dada su relación costo beneficio). Firewalls de software corporativos:
En esta categoría tenemos aplicaciones que corren sobre los sistemas operativos más populares: NT, Unix, Linux, etc. Hay modelos que protegen redes enteras y otros específicos para defender servidores. Como deben convivir con el sistema operativo, son más complicados de instalar y mantener, además del hecho que necesitan personal con conocimiento del producto y el sistema operativo. Una ventaja es la flexibilidad, ya que permiten adaptarse al software y al hardware disponible. Muchas empresas utilizan también este tipo de firewalls. Como ejemplos podemos citar Checkpoint FW1 (el líder desde que apareció en el mercado allá por el año 1994/95, con versiones para Unix y NT). Symantec, dispone de Enterprise Firewall 7.0. Firewalls personales: Se trata de una categoría relativamente
nueva, que surgió como respuesta a las necesidades de los usuarios de PC para entornos de banda ancha y navegación en Internet. Están diseñados para brindar la máxima seguridad posible, haciendo un balance entre el nivel de protección, facilidad de uso y mantenimiento. La mayoría tienen asistentes de configuración, así como también varias configuraciones predeterminadas que ayudan a mantener un alto nivel de seguridad sin perder funcionalidad. Muchos de ellos poseen servicios de actualización automática y suman capacidades de detección de tráfico malicioso, y algunos incluso permiten bloquear los avisos pop-up tan comunes en muchos sitios de Internet. Una característica común a todos los productos es la capacidad que tienen de “ir aprendiendo“ las reglas necesarias junto con el usuario, de modo que cuando detectan un tipo de tráfico nuevo “preguntan“ lo que deben hacer. Las opciones siempre son “permitir“ o “prohibir“ un determinado intento de conexión. Esta capacidad es muy importante, porque permite al usuario estar al tanto de todo lo que está ocurriendo en su PC con respecto a la entrada y salida de datos de su equipo. A pesar de ser muy sencillos de operar, hay muchas consideraciones a tener en cuenta según el escenario donde se utilicen. Quizás el escenario más simple sea el de un usuario con un único PC conectado a Internet, donde el firewall protege ante cualquier intento de conexión proveniente de Internet que no haya sido pedido por el usuario. Pero la situación es más complicada cuando el usuario trabaja en una pequeña red y, además del acceso a Internet, debe conectarse a otros equipos, impresoras, etc. Estos casos exigen un determinado conocimiento de los programas y conexiones, muchas veces mas allá del usuario promedio. Todavía los productos de firewall personal están más avanzados en plataforma Windows, aunque todas las distribuciones de Linux tienen la posibilidad de utilizar el firewall del sistema operativo, denominado “ipchains“ o “iptables“ dependiendo las versiones. Estos son algunos de los firewalls personales (comerciales) para plataforma Windows:
Norton Personal Firewall 2002, de Symantec.
Tiny Personal Firewall, de Tiny Software.
McAfee Personal Firewall, de McAfee.
ZoneAlarm Pro, de Zone Labs.
Sygate Personal Firewall Pro, de Sygate Technologies.
Freedom Personal Firewall, de Zero-Knowledge Systems.
Black Ice Defender, de Internet Security Systems.
Firewall para conexión a Internet de Microsoft, nativo del Windows XP.
Conclusiones
Mas allá del modelo utilizado, hay varias consideraciones finales a tener en cuenta para evitar las amenazas de una exposición a Internet permanente. En primer lugar, es muy importante conectarse siempre a Internet con algún tipo de protección, como la que brindan los antivirus y los firewalls. Como todo los temas relacionados con la seguridad informática, no hay soluciones definitivas que resuelvan todos los problemas. Es necesario monitorear con frecuencia el comportamiento del sistema y mantenerlo actualizado para no llevarnos sorpresas en el futuro. Y lo más importante, un firewall por definición nos protege de los accesos no autorizados, ¿pero qué pasa con los accesos autorizados? La mayoría de las violaciones de seguridad modernas tienen que ver con mal uso de accesos autorizados, como los proporcionados por las páginas web, servicios de correo, etc. Por ejemplo: un correo con un virus llega a su destinatario a través del firewall, que tiene una regla que permite pasar los mensajes de correo electrónico... Mantenerse informado y una actitud proactiva son claves para evitar la falsa sensación de seguridad de la que son víctimas muchos usuarios, al pensar que con un firewall estarán protegidos de todos los males. Recordemos que, como reza el comienzo de este artículo, el firewall es la primera línea de defensa. No debería ser la única. Damián Ferrer
itsecpro en columnist.com
Fuente: Kriptopolis

Otras artículos de interés:

Conceptos básicos sobre señales Wireless
En el presente documento se pretende ofrecer una visión de los conceptos básicos relacionados con la señal wireless, tales como la claridad, enfoque, transmisión, etc de la señal. 1-Factores que in...
Pulseaudio server connection failure - Debian - Ubuntu y Derivados
Pulseaudio es un servidor de sonido multiplataforma, capaz de funcionar por red. Funciona bajo sistemas compatibles con POSIX como GNU/Linux y también en otros sistemas operativos como Microsoft Windows. ...
Topología de redes
Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del...
El error http 500 en sitio web
Para los desarrolladores web el erro 500 es una verdadera tortura, porque este error puede ser cualquier cosa y allí comienza la carrera para levantar la página y que vuelva a estar operativa en el menor tiempo posible. ...
Tips de seguridad básica al crear nuestras aplicaciones web en php/mysql.
01.- Siempre hay que validar los datos que están bajo el control de los usuarios. Hay que tener en cuenta que un usuario malicioso puede realizar una conexión HTTP válida con un sencillo "telnet" e introducir los datos que desee y en...
Probando: LXQt fusión de LXDE y RazorQt en Linux Mint
LXQt es la fusión de LXDE y RazorQt con compatibilidad con las librerías de Qt 5.0. El 21 de julio de 2013 Hong Jen Yee (Desarrollador principal de LXDE) anuncio la fusión de Razor-qt y LXDE, con el nombre LXQt. ...
Instalar kernel liquorix en Debian y derivados
Liquorix es un reemplazo para el kernel que viene por defecto en las distribuciones Linux que promete un mayor rendimiento en juegos y demás aplicaciones de escritorio, su instalación en Debian y sus derivados es bastante simple, sol...
Cómo defender a su empresa de la ingeniería social
La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la huma...
Instalar Kernel 4.2.6 en Ubuntu | Linux Mint
El kernel 4.2.6 trae importantes mejoras y correciones de bugs. Puedes leer todos los cambios en: ChangeLog-4.2.6 ...
NTP (Network Time Protocol) en Ubuntu / LinuxMint
NTP («Network Time Protocol»), se usa para mantener los relojes de los computadores en la hora correcta sincronizándolos mediante internet o una red local, o mediante un receptor que interprete GPS, DCF-77, NIST o se&nt...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • defensa
  • exploits
  • fedora
  • fice
  • firefox
  • firewalls
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linea
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • primera
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra