Cortafuegos
(Firewall) han ayudado a proteger los equipos de las grandes empresas durante años. Ahora, son un componente crítico de redes
domésticas. Ver más imágenes de redes de equipo.
Si
ha estado utilizando la Internet para cualquier período de tiempo, y especialmente si usted trabaja en una empresa más grande
y navega por la Web mientras estás en el trabajo, probablemente han escuchado del término firewall . Por ejemplo, a menudo oyes personas en empresas decir cosas como, "No puedo utilizar ese sitio porque no
lo dejan a través del firewall".
Si
tienes una conexión rápida a Internet en su casa (ya sea un conexión DSL o un módem por cable), puede haber encontrado usted mismo oyendo sobre servidores de seguridad para su red doméstica también. Resulta que una pequeña red doméstica tiene muchas de las mismas cuestiones de seguridad
que hace una gran red corporativa. Puede utilizar un servidor de seguridad para proteger su red doméstica y la familia de
sitios Web ofensivos y posibles hackers.
Básicamente,
un servidor de seguridad es una barrera para mantener las fuerzas destructivas de su propiedad. De hecho, es por eso su llamado
a un servidor de seguridad. Su trabajo es similar a un servidor de seguridad física que mantiene un incendio propagación de
una zona a otra. Como Lea este artículo, usted aprenderá más acerca de servidores de seguridad, cómo funcionan y qué tipos
de amenazas que pueden protegerlo de.
Vídeo: Wireless Internet Security - http://computer.howstuffworks.com/firewall.htm
Lo que hace
el "firewall"
Un
firewall es simplemente un dispositivo hardware o programa que filtra la información a través de la conexión a Internet en
su privado red o sistema informático. Si un paquete entrante de información está marcado por los filtros, no se permite a través de.
Si
ha leído el artículo Funcionan de los servidores Web, entonces usted sabe un poco bueno sobre cómo se mueven datos en Internet, y puede ver fácilmente
cómo un servidor de seguridad ayuda a proteger los equipos dentro de una gran empresa. Digamos que trabaja en una empresa
con 500 empleados. Por lo tanto, la compañía tendrá cientos de equipos que tienen tarjetas de red conecta juntos. Además,
la compañía tendrá uno o más conexiones a Internet a través de algo como líneas T1 o T3. Sin un servidor de seguridad en el
lugar, todos esos cientos de equipos son directamente accesibles a cualquier usuario de Internet. Una persona que sabe lo
que está haciendo puede sondeo esos equipos, tratar de hacer conexiones FTP a ellos, tratar de hacer conexiones telnet a ellos
y así sucesivamente. Si un empleado comete un error y deja un agujero de seguridad, los hackers pueden llegar a la máquina
y explotar el agujero.
Con
un servidor de seguridad en el lugar, el paisaje es muy diferente. Una empresa colocará un firewall en cada conexión a Internet
(por ejemplo, en cada línea T1 en la empresa). El servidor de seguridad puede aplicar normas de seguridad. Por ejemplo, una
de las reglas de seguridad dentro de la empresa puede ser:
De
los 500 equipos dentro de esta empresa, sólo uno de ellos puede recibir tráfico FTP público. Permitir conexiones FTP sólo
a un equipo y evitar que en todos los demás.
Una
empresa puede establecer reglas como este para servidores FTP, servidores Web, servidores Telnet y así sucesivamente. Además,
la empresa puede controlar cómo empleados conectan a sitios Web, si los archivos permite a dejar la empresa en la red y así
sucesivamente. Un servidor de seguridad proporciona una empresa enorme control sobre cómo la gente utiliza la red.
Servidores
de seguridad utilizan uno o más de los tres métodos para controlar el tráfico que fluye dentro y fuera de la red:
·
Filtrado de paquetes - Paquetes (pequeñas porciones de datos) se analizan contra un conjunto
de filtros. Paquetes que lo hacen a través de los filtros se envían al sistema de solicitud y todos los demás se descartan.
·
Servicio de proxy -Información de Internet es obtenido por el cortafuegos y, a continuación,
envía al solicitante sistema y vice versa.
·
Inspección con estado - Un método más reciente que no examine el contenido de cada paquete
sino compara algunas partes claves del paquete a una base de datos de confianza. Información viajando desde dentro del firewall
al exterior se supervisa para características específicas y, a continuación, información entrante es comparado con estas características.
Si la comparación obtiene a un partido razonable, la información es admite. Lo contrario, se descarta.
Configuración
de Firewall
Firewalls
son personalizables. Esto significa que puede agregar o quitar filtros basados en varias condiciones. Algunos de estos son:
·
Direcciones IP - Cada máquina en Internet se le asigna una dirección única llamada una dirección IP. Las direcciones
IP son números de 32 bits, normalmente expresados en cuatro "octetos" en un "número decimal con puntos". Una dirección IP
típica es la siguiente: 216.27.61.137. Por ejemplo, si una determinada dirección IP fuera de la empresa Lee demasiados archivos
de un servidor, el servidor de seguridad puede bloquear todo el tráfico desde o hacia esa dirección IP.
·
Nombres de dominio - Porque es difícil recordar la cadena de números que componen una dirección IP, y porque a veces
necesitan cambiar direcciones IP, todos los servidores de Internet también tienen nombres legibles, llamado nombres de dominio.
Por ejemplo, es más fácil para la mayoría de nosotros recordar www.howstuffworks.com que es recordar 216.27.61.137. Una empresa
puede bloquear todo el acceso a determinados nombres de dominio, o permitir el acceso los nombres de dominio sólo específico.
·
Protocolos - El Protocolo es el modo predefinido que alguien que quiera utilizar un servicio habla con ese
servicio. "Alguien" podría ser una persona, pero más a menudo es un programa de ordenador como un navegador Web. Protocolos
suelen ser texto y simplemente describen cómo el cliente y el servidor tendrá su conversación. El http en Protocolo de la
Web. Algunos protocolos comunes que se pueden configurar firewall filtros para incluir:
§ IP (Protocolo de Internet) - el principal sistema de entrega de información por Internet
§ TCP (Transmission Control Protocol) - se utiliza para separar y reconstruir la información que viaja a través
de Internet
§ HTTP (Hyper texto Transfer Protocol) - usado para páginas Web
§ FTP (File Transfer Protocol) - se utiliza para descargar y cargar archivos
§ UDP (Protocolo de datagramas de usuario) - se utiliza para la información que no requiere respuesta, tales como
secuencias de audio y vídeo
§ ICMP (Internet Control Message Protocol) - utilizado por un enrutador para intercambiar información con otros enrutadores
§ SMTP (Simple Mail, Protocolo de transporte) - se utiliza para enviar información basada en texto (correo electrónico)
§ SNMP (Simple Network Management Protocol) - se utiliza para recopilar información del sistema desde un equipo
remoto
§ Telnet -se utiliza para ejecutar comandos en un equipo remoto
Una
empresa puede configurar uno o dos máquinas para manejar un protocolo específico y prohibir ese protocolo en todos los otros
equipos.
·
Puertos -Cualquier máquina de servidor ofrece sus servicios a Internet utilizando números de puertos,
uno para cada servicio que está disponible en el servidor (consulte Cómo funcionan los servidores Web para más detalles). Por ejemplo, si un servidor está ejecutando un servidor Web (HTTP) y un servidor
FTP, el servidor Web normalmente estaría disponible en el puerto 80 y estaría disponible el servidor FTP en el puerto 21.
Una empresa puede bloquear el puerto 21 acceso en todos los equipos pero dentro de la empresa.
·
Determinadas palabras y frases - puede ser cualquier cosa. El firewall se inhalan (búsqueda) de
cada paquete de información para una correspondencia exacta del texto figuran en el filtro. Por ejemplo, podría indicar el
servidor de seguridad para bloquear cualquier paquete con la palabra "Rated" en él. La clave aquí es que tiene que ser una
coincidencia exacta. El filtro "X-rated" no podría atrapar "rated X" (sin guión). Pero puede incluir como muchas palabras,
frases y variaciones de ellos como sea necesario.
Algunos
sistemas operativos vienen con un firewall construido en. De lo contrario, un firewall de software puede instalarse
en el equipo en su casa que tiene una conexión a Internet. Este equipo se considera una puerta de enlace ya que proporciona
el único punto de acceso entre su hogar dered y la Internet.
Con
un firewall de hardware, la propia unidad de firewall normalmente es la puerta de enlace. Un buen ejemplo es el enrutador
Linksys Cable/DSL. Tiene un integrado Ethernet tarjeta y concentrador. Equipos de su red doméstica conectan con el router, que a su vez está
conectado a uno un porcable o DSL módem. Configurar el enrutador a través de una interfaz basada en Web que llegan a través del
explorador en el equipo. A continuación, puede establecer los filtros o información adicional.
Hardware
firewalls son increíblemente seguro y no muy caro. Inicio versiones que incluyen un router, firewall y Ethernet Centro de conexiones de banda ancha puede encontrarse para bastante por debajo de $100.
¿Por qué
Firewall seguridad?
Hay
muchas maneras creativas que personas sin escrúpulos utilizan para tener acceso o uso indebido de equipos no protegidos:
·
Inicio de sesión remoto - Cuando alguien es capaz de conectarse a su equipo y controlar de alguna forma. Esto puede ser hecho de poder ver o acceder a los archivos de programas
en ejecución actualmente en el equipo.
·
Puertas traseras de la aplicación - Algunos programas tienen características especiales
que permiten un acceso remoto. Otros contienen errores que proporcionan una puerta trasera, o acceso oculto, que proporciona
cierto nivel de control del programa.
·
Secuestro de sesión SMTP -SMTP es el método más común de envío correo electrónico por Internet. Para acceder a una lista de direcciones de correo electrónico, una persona puede
enviar correo basura no solicitado (spam) a miles de usuarios. Esto se hace a menudo redirigir el correo electrónico a través
del servidor SMTP de un host confiado, dificultando el remitente real del spam a trace.
·
Errores de sistema operativo -Como algunas aplicaciones, sistemas operativos tengan puertas traseras. Otras proporcionan acceso remoto con controles de seguridad insuficiente
o tienen fallos que un hacker experimentado puede aprovechar las ventajas de.
·
Denegación de servicio - Probablemente han escuchado esta frase usada en noticias sobre
los ataques a sitios Web importantes. Es casi imposible contrarrestar este tipo de ataque. Lo que pasa es que el hacker envía
una solicitud al servidor para conectarse a ella. Cuando el servidor responde con un reconocimiento e intenta establecer una
sesión, no puede encontrar el sistema que realizó la solicitud. Al inundar un servidor con estas solicitudes de sesión costó,
un hacker hace que el servidor frenar a un rastreo o eventualmente crash.
·
Bombas de correo electrónico - Una bomba de correo electrónico suele ser un ataque personal. Alguien
le envía el mismo e-mail cientos o miles de veces hasta su sistema de correo electrónico no puede aceptar cualquier más mensajes
de.
·
Macros - Para simplificar procedimientos complicados, muchas aplicaciones que permiten crear una secuencia
de comandos que puede ejecutar la aplicación. Esta secuencia de comandos se conoce como una macro. Los piratas han aprovechado
de esto para crear sus propias macros que, dependiendo de la aplicación, puede destruir sus datos o bloquear el equipo.
·
Virus -Probablemente la amenaza más conocida es virus informáticos. Un virus es un pequeño programa que puede copiarse en otros equipos. De esta manera que se propague
rápidamente desde un sistema a otro. Virus van desde mensajes inofensivos para borrar todos los datos.
·
Spam - Normalmente inofensivos pero siempre molesta, spam es el equivalente electrónico del correo
no deseado. Spam puede ser peligroso sin embargo. A menudo contiene enlaces a sitios Web. Tenga cuidado de hacer clic en ellos
porque accidentalmente podrá aceptar una cookie que proporciona una puerta trasera para su equipo.
·
Redirigir las bombas - Piratas informáticos pueden utilizar ICMP para cambiar (redirección)
la información de ruta toma enviando a un router diferente. Esta es una de las formas en que un ataque de denegación de servicio
se establece arriba
·
Enrutamiento de origen - En la mayoría de los casos, la ruta un paquete viaja a través de
Internet (o de cualquier otra red) se determina por los enrutadores por ese camino. Pero el origen proporciona el paquete
arbitrariamente puede especificar la ruta que el paquete debe viajar. Los hackers a veces toman ventaja de esto para que la
información parecen proceder de una fuente de confianza o incluso desde dentro de la red! La mayoría de productos
firewall Deshabilitar origen encaminamiento por defecto.
Algunos
de los elementos de la lista anterior son difíciles, si no imposible filtrar utilizando un servidor de seguridad. Mientras
que algunos servidores de seguridad ofrecen protección antivirus, vale la inversión para instalar software antivirus en cada
equipo. Y, aunque es molesto, algo de spam se va a conseguir a través del cortafuegos, mientras acepta correo electrónico.
Determina
el nivel de seguridad es establecer cuántas de estas amenazas puede detenerse por el cortafuegos. El mayor nivel de seguridad
sería simplemente bloquear todo. Obviamente vence a fin de tener una conexión a Internet. Pero una regla común es bloquear
todo y, a continuación, empezar a seleccionar qué tipos de tráfico permite. También puede restringir el tráfico que viaja
a través del cortafuegos para que sólo ciertos tipos de información, tales como correo electrónico, pueden obtener a través
de. Esta es una buena regla para las empresas que tienen un administrador de red experimentado que entiende cuáles son las
necesidades y sabe exactamente qué tráfico para permitir a través de. Para la mayoría de nosotros, es probablemente mejor
trabajar con los valores predeterminados proporcionados por el desarrollador del servidor de seguridad a menos que haya una
razón concreta para cambiarlo.
Una
de las mejores cosas acerca de un servidor de seguridad de una seguridad de punto de vista es que nadie deja por fuera de
registro a un equipo de la red privada. Mientras que esto es un gran negocio para las empresas, más de las redes domésticas probablemente no se verá amenazado de esta manera. Todavía, estableciendo un firewall proporciona
cierta paz de mente.
DMZ y servidores
proxy
Función
de aque a menudo se combina con un firewall es un servidor proxy. El servidor proxy se utiliza para
acceso páginas Web por otros equipos. Cuando otro equipo solicita una página Web, es obtenido por el servidor proxy
y luego enviado al equipo solicitante. El efecto neto de esta acción es que el equipo remoto que aloja la página Web nunca
entra en contacto directo con nada de su red doméstica, que el servidor proxy.
Servidores
proxy también pueden hacer que su acceso a Internet trabajar más eficientemente. Si accede a una página en un sitio Web, es
almacenada en caché (almacenado) en el servidor proxy. Esto significa que la próxima vez que vuelva a esa página, normalmente
no tiene que cargar de nuevo desde el sitio Web. En su lugar instantáneamente carga desde el servidor proxy.
Hay
veces que puede que los usuarios remotos tengan acceso a los elementos de su red. Algunos ejemplos son:
· Sitio Web
· Negocio en línea
·
Área de carga y descarga de FTP
Donde
casos como este, puede que desee crear una DMZ (zona desmilitarizada). Aunque esto suene bastante grave, es realmente sólo
un área que está fuera del firewall. Creo que de la DMZ como el patio delantero de su casa. Te pertenece y puede poner algunas
cosas allí, pero pondría nada valioso dentro de la casa donde pueden ser protegido adecuadamente.
Creación
de una zona desmilitarizada es muy fácil. Si tiene varios equipos, puede simplemente colocar uno de los equipos entre la conexión
a Internet y el servidor de seguridad. La mayoría de los cortafuegos de software disponibles permiten designar un directorio
en el equipo de puerta de enlace como una zona desmilitarizada.
Una
vez que tenga un servidor de seguridad en el lugar, debería probarlo. Una excelente manera de hacerlo es ir a www.grc.com y probar su libre escudos hasta! prueba de seguridad. Obtendrá información inmediata sobre cuán
seguro es el sistema!