Browsing all articles in Firewall

Diseñando un Firewall para su red

Posted Posted by admin in Firewall     Comments No comments
May
14

Una vez que esté familiarizado con los diferentes tipos de firewall disponibles en el mercado, el siguiente paso es definir sus propias políticas de firewall. Por ejemplo, ¿el firewall rechazará explícitamente todos los servicios, excepto aquellos que son críticos para conectarse a Internet? o ¿su objetivo será proveer un esquema de acceso comprobado, de forma que no asuma riesgo alguno? Estas decisiones tienen que ver más con las políticas que con la ingeniería del firewall.

La siguiente decisión es optar por el nivel de monitoreo, redundancia y control que usted necesita. Esto requiere un análisis de las necesidades, inclusive la evaluación de riesgos, para luego determinar los requisitos, por lo general conflictivos, y finalmente decidir qué solución se implementará.
En lo que respecta a firewalls, usted debe dar mayor énfasis a la seguridad que a la conectividad. Como estándar, debe considerar el bloqueo general de todos los servicios, excepto aquellos que realmente necesita, analizándolos caso por caso. Su tarea será mucho más sencilla si decide bloquear todo, excepto un conjunto específico de servicios.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Selección del Firewall

Posted Posted by admin in Firewall     Comments No comments
May
14
Las funciones de un firewall pueden implementarse ya sea como software o como una adición a su router o gateway. Alternativamente, la demanda de los dispositivos dedicados de firewall está creciendo, principalmente debido a su facilidad de uso, mejor rendimiento y bajo costo.
Firewalls basados en routers /firmware:
Algunos routers proveen capacidades limitadas de firewall. Estas pueden incrementarse con software u opciones de firmware adicional. No obstante, es importante que tenga cuidado de no sobrecargar su router con servicios adicionales de firewall. Además, es posible que algunas funciones de firewall, como VPN, DMZ, filtración de contenido o protección a través de antivirus, no estén disponibles o sean muy costosas de implementar.
Firewalls basados en software:
Por lo general, los firewalls basados en software son aplicaciones sofisticadas y complejas que se ejecutan en servidores dedicados UNIX o NT. Estos productos se tornan aún más costosos cuando usted suma los costos de software, sistema operativo, hardware de servidor y mantenimiento continuo requerido para soportar su implementación. Resulta esencial también que el administrador del sistema monitoree constantemente e instale las actualizaciones más recientes de seguridad y del sistema operativo, tan pronto como se encuentren disponibles. Sin estas actualizaciones que cubren los nuevos peligros de seguridad, el software de firewall puede volverse totalmente inservible.
Dispositivos de firewall dedicados:
La mayoría de los dispositivos de firewall son sistemas de hardware dedicados. Estos dispositivos son menos susceptibles a las fallas de seguridad inherentes   de los sistemas operativos Windows NT o UNIX, gracias a que integran sistemas operativos desarrollados específicamente para utilizarse como firewall. Estos firewalls de alto rendimiento han sido diseñados para satisfacer los altos requerimientos de SEGURIDAD DE REDES rendimiento o del procesador, exigidos por los firewalls SPI.
Debido a que no es necesario fortalecer el sistema operativo, por lo general, los dispositivos de firewall son más fáciles de instalar y configurar que los productos de firewall de software. Estos ofrecen potencialmente un nivel de instalación “Plug-and-Play”, requieren mínimo mantenimiento y una solución completa. También constituyen una solución rentable en comparación con otras implementaciones de firewall.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Características y funciones adicionales de un Firewall

Posted Posted by admin in Firewall     Comments No comments
May
14

 

Además de las capacidades de seguridad estándares, se ha integrado una gran cantidad de características y funciones adicionales a los productos de firewall. Entre estas figuran: soporte para servidores públicos de Web y correo electrónico, por lo general llamada zona desmilitarizada (DMZ), filtración de contenido, soporte de encriptación de VPN y de antivirus.
Firewalls con zona desmilitarizada (DMZ):
Un firewall que provee protección DMZ es una solución efectiva para empresas que ofrecen a sus clientes la posibilidad de conectarse a su red a partir de cualquier medio externo, ya sea a través de Internet o cualquier otra ruta, como por ejemplo, una compañía de “hosting” de Web o que vende sus productos o servicios por Internet.
La decisión de optar por un firewall con DMZ debe basarse en la cantidad de usuarios externos que acceden a la red y la frecuencia con la que lo hacen. Un firewall con DMZ crea un área de información protegida (“desmilitarizada”) en la red. Los usuarios externos pueden ingresar al área protegida, pero no pueden acceder al resto de la red. Esto permite a los usuarios externos acceder a la información que usted quiere que vean, pero previene que obtengan información no autorizada.
Filtración de contenido: Un filtro de sitios Web o filtro de contenido extiende las capacidades del firewall para bloquear el acceso a ciertos sitios Web. Usted puede usar esta función adicional para asegurarse de que sus empleados no accedan contenido inapropiado, como por ejemplo, material pornográfico o racista. Esta funcionalidad le permite definir categorías de material inadecuado y obtener un servicio que lista miles de sitios Web que incluyen dicho tipo de
material. Como siguiente paso, puede escoger si quiere bloquear totalmente el acceso a estos sitios o permitir su uso, pero manteniendo un registro del mismo. Tal servicio debe actualizar automática y regularmente la lista de sitios Web que no pueden ser accedidos.
Redes Privadas Virtuales (VPN): Una VPN es una red privada de datos que utiliza la infraestructura de la red pública, es decir, Internet. El propósito de una red VPN es ofrecer a las empresas las mismas capacidades de las líneas telefónicas privadas, pero a un costo mucho menor. Una red VPN permite compartir recursos públicos en forma segura, mediante el uso de técnicas de encriptación, garantizando así que solamente los usuarios autorizadospuedan ver o entrar en la red privadade la empresa.
Hoy en día, las redes VPN son consideradas por las empresas como un medio rentable de conectar en forma segura sus sucursales, trabajadores remotos, socios y clientes principales a sus redes LAN privadas. Una creciente cantidad de firewalls ahora cuenta con capacidades de encriptación VPN, ya sea integradas o como característica opcional. Este recurso ofrece a las empresas una alternativa sencilla y rentable, en comparación con las líneas dedicadas tradicionales o el acceso remoto a través de módem.
Al momento de implementar una VPN, usted necesita asegurarse de que todos los dispositivos soporten el mismo nivel de encriptación y que proporcione suficiente seguridad. A la fecha, el nivel más avanzado de encriptación públicamente disponible es el estándar 3DES de 168 bits que, según los expertos de seguridad, es inquebrantable.
Uno de los factores que deben tenerse en cuenta, es que entre más avanzado sea el nivel de encriptación, mayor capacidad de procesamiento requerirá el firewall. Un pequeño número de proveedores ofrece ahora la aceleración de VPN por hardware, con el fin de optimizar el rendimiento del tráfico VPN.
Protección a través de antivirus: Todos debemos preocuparnos seriamente por las amenazas de los virus, uno de los esquemas más nocivos de “hacking” de computadoras. Los usuarios pueden dañar rápidamente toda una red si, inadvertidamente, bajan material desconocido o diseminan virus peligrosos en las  redes. Empresas de todo tipo y tamaño han perdido enormes cantidades de dinero, debido al impacto negativo en la productividad y los costos de reparación  de la red causados por un virus Los firewalls no están diseñados para remover o limpiar virus. No obstante, pueden ayudar a detectarlos, lo cual es un factor esencial de cualquier plan de protección contra virus. Es importante observar que el firewall sólo puede proteger la red a partir del dispositivo de WAN al cual está conectado. Un servidor de acceso remoto o una PC con un módem puede servir como puerta de acceso a la red, el cual puede burlar las medidas de seguridad del firewall. Lo mismo puede ocurrir cuando un empleado introduce un diskette infectado con un virus en su PC. El lugar más apropiado para instalar el software antivirus es en la PC de cada usuario. No obstante, un firewall puede contribuir a la detección de virus, exigiendo que cada usuario
que ingrese a Internet o baje correo electrónico, utilice, como mínimo, la última versión del software antivirus.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Firewall de SPI

Posted Posted by admin in Firewall     Comments No comments
May
14
Constituye la última generación en la tecnología de firewall. Los expertos en Internet consideran que SPI es la tecnología más avanzada y segura, gracias a que examina todos los componentes de un paquete IP para decidir si acepta o rechaza la comunicación.
El firewall mantiene un registro de todas las solicitudes de información que se originan de su red. Luego, inspecciona toda comunicación entrante para verificar si realmente fue solicitada y rechaza cualquiera que no lo haya sido. Los datos solicitados aprobados proceden al siguiente nivel de inspección y el software determina el estado de cada paquete de datos.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Servidor Proxy a nivel de aplicación

Posted Posted by admin in Firewall     Comments No comments
May
14

 

Un servidor proxy a nivel de aplicación examina la aplicación usada por cada paquete IP, con el fin de verificar su autenticidad. El tráfico de cada aplicación, tales como HTTP para la Web, FTP para la transferencia de archivos y SMTP/POP3 para e-mail, por lo general, requieren de la instalación y configuración de un proxy de aplicaciones diferente. Con frecuencia, los servidores requieren que los administradores reconfiguren su red y aplicaciones (por ejemplo los navegadores de Web) para soportar el proxy, lo cual puede resultar en un proceso muy trabajoso.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Firewall de filtración de paquetes

Posted Posted by admin in Firewall     Comments No comments
May
14
Cada computadora de una red tiene una dirección comúnmente llamada dirección IP. Un firewall de filtración de paquetes verifica la dirección de donde proviene el tráfico entrante y rechaza cualquier tráfico que no coincida con la lista de las direcciones confiables. El firewall de filtración de paquetes utiliza reglas para negar el acceso, según la información contenida en el paquete, como por ejemplo: el número del puerto TCP/IP, la dirección IP de la fuente/origen o el tipo de datos. Las restricciones pueden ser tan estrictaso tan flexibles como usted requiera.
Un router común de una red puede filtrar el tráfico por dirección, pero los “hackers” tienen un pequeño truco llamado “spoofing” de IP, con el cual los datos parecen provenir de una fuente confiable o incluso de una dirección de su propia red. Desafortunadamente, el firewall de filtración de paquetes es propenso al “spoofing” de IP y son muy difíciles de configurar. Cualquier error en su configuración, puede dejarlo vulnerable a los ataques.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Tecnologías de Firewall

Posted Posted by admin in Firewall     Comments No comments
May
14
Hay firewalls de todo tipo, tamaño y precio. Para seleccionar el firewall correcto, usted debe tomar en cuenta los requerimientos de su negocio y el tamaño de su red. Esta sección aborda los diferentes tipos y tecnologías de firewall y los formatos disponibles en el mercado.
Lo esencial es que, independientemente del tipo de firewall o funcionalidad que escoja, usted debe asegurarse de que se trata de una solución segura y de que ha sido certificada por una organización confiable, como por ejemplo, la Asociación Internacional de Seguridad de Computadoras (ICSA). ICSA clasifica los firewalls
en tres categorías: firewalls de filtración de paquetes, servidores proxy a nivel de aplicación y firewalls de inspección de paquetes (SPI, Stateful Packet Inspection).
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Tipos de ataque en una Red

Posted Posted by admin in Firewall     Comments No comments
May
14
Antes de definir exactamente qué tipo de firewall necesita, debe entender la naturaleza de los tipos de amenazas de seguridad que existen. Internet es una  extensa comunidad, y como tal, existen sujetos buenos y malos. Los sujetos malos abarcan desde individuos incompetentes que provocan daños sin intención, hasta “hackers” habilidosos y maliciosos que planean ataques deliberados a las empresas, utilizando Internet como su arma preferida.
Por lo general, existen tres tipos de ataques que pueden potencialmente impactar en forma negativa a su negocio:
  • Hurto de información: Robo de información confidencial, tales como registros de clientes y empleados, o hurto de propiedad intelectual de su empresa
  • Sabotaje de información: Cambios a la información, en un intento de dañar la reputación de una persona o empresa. Como por ejemplo, elaborando cambios a los registros educativos y médicos de los empleados o publicando contenido malintencionado en su sitio Web.
  • Negación de servicio (DoS, Denial of Service): Bloqueo de los servidores o red de su empresa, de forma que los usuarios legítimos no puedan acceder a la información o, para impedir la operación normal de su empresa.
Intentos para lograr acceso Un “hacker” puede intentar obtener acceso a su red por diversión o ambición. Un intento de lograr acceso, por lo general, comienza con la recolección de información acerca de la red. Luego, esta información se utiliza para realizar un ataque con un propósito específico, ya sea para
apoderarse o destruir datos.
Un “hacker” puede usar un scanner de puertos, un software que permite ver la estructura de la red. Esto les permite averiguar cómo está estructurada la red
y qué software se está ejecutando en la misma.
Una vez que el “hacker” tiene una idea de la estructura de la red, puede aprovecharse de todas las debilidades conocidas del software y utilizar las  herramientas de “hacking” para ocasionar estragos en su ambiente de TI. Es posible, inclusive, ingresar a los archivos de los administradores y dejar en blanco los discos, aunque una buena clave de acceso por lo general puede dificultar esta tarea.
Afortunadamente, un buen firewall es inmune a un escaneo de puertos y, a medida que se desarrollan nuevos scanners de puertos para evadir esta inmunidad,
los fabricantes de firewall producen actualizaciones para preservarla.
Ataques de negación de servicio (DoS, Denial of Service) Los ataques DoS son puramente maliciosos. No producen ningún beneficio para el “hacker”, mas que el “placer” de que las redes, o parte de ellas, queden inaccesibles para sus usuarios. Un ataque DoS sobrecarga el sistema de manera que lo deja inhabilitado, negando así la posibilidad de utilizar los servicios de la red. Los “hackers” envían grandes paquetes de datos o programas que requieren que el sistema responda continuamente a comandos falsos. Para llevar a cabo un ataque DoS, un “hacker” tiene que conocer la dirección IP del sistema que va a atacar, pero un buen firewall no revela su propia dirección IP o las direcciones IP de la red. El “hacker” puede pensar que se ha comunicado con la red, cuando en realidad sólo se ha contactado con el firewall y, desde ese punto, no es posible bloquear la red. Así mismo, cuando un “hacker” lanza un ataque, algunos firewalls pueden identificar los datos como tal, rechazar los datos, alertar al administrador del sistema y realizar un seguimiento del origen de los datos, para capturar al individuo que los envió.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Niveles de filtración (Firewall)

Posted Posted by admin in Firewall     Comments No comments
May
14
Un firewall puede filtrar tanto el tráfico que sale como el que entra. Debido a que el tráfico que entra constituye una amenaza mucho mayor para la red, éste es inspeccionado mucho más estrictamente que el tráfico que sale.
Al momento de evaluar productos de hardware y software de firewall, probablemente escuchará acerca de tres tipos de filtración:
• La filtración que bloquea cualquier dato de entrada que no haya sido específicamente solicitado por un usuario de la red
• La filtración basada en la dirección del remitente
• La filtración basada en el contenido de la comunicación
Imagínese que los niveles de filtración son un proceso de eliminación. El firewall inicialmente determina si la transmisión entrante ha sido solicitada por
un usuario de la red y, de no ser así, la rechaza. Luego, cualquier dato que haya sido permitido se inspecciona cuidadosamente. El firewall verifica la direc-
ción de la computadora del remitente, con el fin de certificar que proviene de un sitio confiable. Finalmente, se encarga de verificar el contenido de la
transmisión.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com