Reparacion de computadoras (software)

Firewall

Home | Tipos de formato | Mensajes de error | Software | Sistema Operativo | Comparacion sistemas operativos | ¿Qué es Linux y por qué es tan popular? | Macs y equipos de Windows son incompatibles | Sistema Operativo Windows | Instalación de XP | Cómo instalar Windows 7 | BIOS | Control Panel | msconfig | Spyware | Antivirus | Cómo funcionan los virus informáticos | Cómo funciona el software espía (Spyware) | Firewall | Cómo funcionan las Cookies de Internet | Proxy | Printer | Internet | Busqueda Internet | Maquinas de buscar Internet | Pruebas

Firewall  (español)

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.

Ventajas de un cortafuegos

  • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
  • Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.
  • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos

  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc) y sustraigan éstas del edificio.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet

Como Trabaja el "Firewall"  (Ver gráfica #1)

Cortafuegos (Firewall) han ayudado a proteger los equipos de las grandes empresas durante años. Ahora, son un componente crítico de redes domésticas. Ver más imágenes de redes de equipo.

Si ha estado utilizando la Internet para cualquier período de tiempo, y especialmente si usted trabaja en una empresa más grande y navega por la Web mientras estás en el trabajo, probablemente han escuchado del término firewall . Por ejemplo, a menudo oyes personas en empresas decir cosas como, "No puedo utilizar ese sitio porque no lo dejan a través del firewall".

Si tienes una conexión rápida a Internet en su casa (ya sea un conexión DSL o un módem por cable), puede haber encontrado usted mismo oyendo sobre servidores de seguridad para su red doméstica también. Resulta que una pequeña red doméstica tiene muchas de las mismas cuestiones de seguridad que hace una gran red corporativa. Puede utilizar un servidor de seguridad para proteger su red doméstica y la familia de sitios Web ofensivos y posibles hackers.

Básicamente, un servidor de seguridad es una barrera para mantener las fuerzas destructivas de su propiedad. De hecho, es por eso su llamado a un servidor de seguridad. Su trabajo es similar a un servidor de seguridad física que mantiene un incendio propagación de una zona a otra. Como Lea este artículo, usted aprenderá más acerca de servidores de seguridad, cómo funcionan y qué tipos de amenazas que pueden protegerlo de.

Vídeo: Wireless Internet Security - http://computer.howstuffworks.com/firewall.htm

Lo que hace el "firewall"

Un firewall es simplemente un dispositivo hardware o programa que filtra la información a través de la conexión a Internet en su privado red o sistema informático. Si un paquete entrante de información está marcado por los filtros, no se permite a través de.

Si ha leído el artículo Funcionan de los servidores Web, entonces usted sabe un poco bueno sobre cómo se mueven datos en Internet, y puede ver fácilmente cómo un servidor de seguridad ayuda a proteger los equipos dentro de una gran empresa. Digamos que trabaja en una empresa con 500 empleados. Por lo tanto, la compañía tendrá cientos de equipos que tienen tarjetas de red conecta juntos. Además, la compañía tendrá uno o más conexiones a Internet a través de algo como líneas T1 o T3. Sin un servidor de seguridad en el lugar, todos esos cientos de equipos son directamente accesibles a cualquier usuario de Internet. Una persona que sabe lo que está haciendo puede sondeo esos equipos, tratar de hacer conexiones FTP a ellos, tratar de hacer conexiones telnet a ellos y así sucesivamente. Si un empleado comete un error y deja un agujero de seguridad, los hackers pueden llegar a la máquina y explotar el agujero.

Con un servidor de seguridad en el lugar, el paisaje es muy diferente. Una empresa colocará un firewall en cada conexión a Internet (por ejemplo, en cada línea T1 en la empresa). El servidor de seguridad puede aplicar normas de seguridad. Por ejemplo, una de las reglas de seguridad dentro de la empresa puede ser:

De los 500 equipos dentro de esta empresa, sólo uno de ellos puede recibir tráfico FTP público. Permitir conexiones FTP sólo a un equipo y evitar que en todos los demás.

Una empresa puede establecer reglas como este para servidores FTP, servidores Web, servidores Telnet y así sucesivamente. Además, la empresa puede controlar cómo empleados conectan a sitios Web, si los archivos permite a dejar la empresa en la red y así sucesivamente. Un servidor de seguridad proporciona una empresa enorme control sobre cómo la gente utiliza la red.

Servidores de seguridad utilizan uno o más de los tres métodos para controlar el tráfico que fluye dentro y fuera de la red:

·         Filtrado de paquetes - Paquetes (pequeñas porciones de datos) se analizan contra un conjunto de filtros. Paquetes que lo hacen a través de los filtros se envían al sistema de solicitud y todos los demás se descartan.

·         Servicio de proxy -Información de Internet es obtenido por el cortafuegos y, a continuación, envía al solicitante sistema y vice versa.

·         Inspección con estado - Un método más reciente que no examine el contenido de cada paquete sino compara algunas partes claves del paquete a una base de datos de confianza. Información viajando desde dentro del firewall al exterior se supervisa para características específicas y, a continuación, información entrante es comparado con estas características. Si la comparación obtiene a un partido razonable, la información es admite. Lo contrario, se descarta.

Configuración de Firewall

Firewalls son personalizables. Esto significa que puede agregar o quitar filtros basados en varias condiciones. Algunos de estos son:

·         Direcciones IP - Cada máquina en Internet se le asigna una dirección única llamada una dirección IP. Las direcciones IP son números de 32 bits, normalmente expresados en cuatro "octetos" en un "número decimal con puntos". Una dirección IP típica es la siguiente: 216.27.61.137. Por ejemplo, si una determinada dirección IP fuera de la empresa Lee demasiados archivos de un servidor, el servidor de seguridad puede bloquear todo el tráfico desde o hacia esa dirección IP.

·         Nombres de dominio - Porque es difícil recordar la cadena de números que componen una dirección IP, y porque a veces necesitan cambiar direcciones IP, todos los servidores de Internet también tienen nombres legibles, llamado nombres de dominio. Por ejemplo, es más fácil para la mayoría de nosotros recordar www.howstuffworks.com que es recordar 216.27.61.137. Una empresa puede bloquear todo el acceso a determinados nombres de dominio, o permitir el acceso los nombres de dominio sólo específico.

·         Protocolos - El Protocolo es el modo predefinido que alguien que quiera utilizar un servicio habla con ese servicio. "Alguien" podría ser una persona, pero más a menudo es un programa de ordenador como un navegador Web. Protocolos suelen ser texto y simplemente describen cómo el cliente y el servidor tendrá su conversación. El http en Protocolo de la Web. Algunos protocolos comunes que se pueden configurar firewall filtros para incluir:

§  IP (Protocolo de Internet) - el principal sistema de entrega de información por Internet

§  TCP (Transmission Control Protocol) - se utiliza para separar y reconstruir la información que viaja a través de Internet

§  HTTP (Hyper texto Transfer Protocol) - usado para páginas Web

§  FTP (File Transfer Protocol) - se utiliza para descargar y cargar archivos

§  UDP (Protocolo de datagramas de usuario) - se utiliza para la información que no requiere respuesta, tales como secuencias de audio y vídeo

§  ICMP (Internet Control Message Protocol) - utilizado por un enrutador para intercambiar información con otros enrutadores

§  SMTP (Simple Mail, Protocolo de transporte) - se utiliza para enviar información basada en texto (correo electrónico)

§  SNMP (Simple Network Management Protocol) - se utiliza para recopilar información del sistema desde un equipo remoto

§  Telnet -se utiliza para ejecutar comandos en un equipo remoto

Una empresa puede configurar uno o dos máquinas para manejar un protocolo específico y prohibir ese protocolo en todos los otros equipos.

·         Puertos -Cualquier máquina de servidor ofrece sus servicios a Internet utilizando números de puertos, uno para cada servicio que está disponible en el servidor (consulte Cómo funcionan los servidores Web para más detalles). Por ejemplo, si un servidor está ejecutando un servidor Web (HTTP) y un servidor FTP, el servidor Web normalmente estaría disponible en el puerto 80 y estaría disponible el servidor FTP en el puerto 21. Una empresa puede bloquear el puerto 21 acceso en todos los equipos pero dentro de la empresa.

·         Determinadas palabras y frases - puede ser cualquier cosa. El firewall se inhalan (búsqueda) de cada paquete de información para una correspondencia exacta del texto figuran en el filtro. Por ejemplo, podría indicar el servidor de seguridad para bloquear cualquier paquete con la palabra "Rated" en él. La clave aquí es que tiene que ser una coincidencia exacta. El filtro "X-rated" no podría atrapar "rated X" (sin guión). Pero puede incluir como muchas palabras, frases y variaciones de ellos como sea necesario.

Algunos sistemas operativos vienen con un firewall construido en. De lo contrario, un firewall de software puede instalarse en el equipo en su casa que tiene una conexión a Internet. Este equipo se considera una puerta de enlace ya que proporciona el único punto de acceso entre su hogar dered y la Internet.

Con un firewall de hardware, la propia unidad de firewall normalmente es la puerta de enlace. Un buen ejemplo es el enrutador Linksys Cable/DSL. Tiene un integrado Ethernet tarjeta y concentrador. Equipos de su red doméstica conectan con el router, que a su vez está conectado a uno un porcable o DSL módem. Configurar el enrutador a través de una interfaz basada en Web que llegan a través del explorador en el equipo. A continuación, puede establecer los filtros o información adicional.

Hardware firewalls son increíblemente seguro y no muy caro. Inicio versiones que incluyen un router, firewall y Ethernet Centro de conexiones de banda ancha puede encontrarse para bastante por debajo de $100.

¿Por qué Firewall seguridad?

Hay muchas maneras creativas que personas sin escrúpulos utilizan para tener acceso o uso indebido de equipos no protegidos:

·         Inicio de sesión remoto - Cuando alguien es capaz de conectarse a su equipo y controlar de alguna forma. Esto puede ser hecho de poder ver o acceder a los archivos de programas en ejecución actualmente en el equipo.

·         Puertas traseras de la aplicación - Algunos programas tienen características especiales que permiten un acceso remoto. Otros contienen errores que proporcionan una puerta trasera, o acceso oculto, que proporciona cierto nivel de control del programa.

·         Secuestro de sesión SMTP -SMTP es el método más común de envío correo electrónico por Internet. Para acceder a una lista de direcciones de correo electrónico, una persona puede enviar correo basura no solicitado (spam) a miles de usuarios. Esto se hace a menudo redirigir el correo electrónico a través del servidor SMTP de un host confiado, dificultando el remitente real del spam a trace.

·         Errores de sistema operativo -Como algunas aplicaciones, sistemas operativos tengan puertas traseras. Otras proporcionan acceso remoto con controles de seguridad insuficiente o tienen fallos que un hacker experimentado puede aprovechar las ventajas de.

·         Denegación de servicio - Probablemente han escuchado esta frase usada en noticias sobre los ataques a sitios Web importantes. Es casi imposible contrarrestar este tipo de ataque. Lo que pasa es que el hacker envía una solicitud al servidor para conectarse a ella. Cuando el servidor responde con un reconocimiento e intenta establecer una sesión, no puede encontrar el sistema que realizó la solicitud. Al inundar un servidor con estas solicitudes de sesión costó, un hacker hace que el servidor frenar a un rastreo o eventualmente crash.

·         Bombas de correo electrónico - Una bomba de correo electrónico suele ser un ataque personal. Alguien le envía el mismo e-mail cientos o miles de veces hasta su sistema de correo electrónico no puede aceptar cualquier más mensajes de.

·         Macros - Para simplificar procedimientos complicados, muchas aplicaciones que permiten crear una secuencia de comandos que puede ejecutar la aplicación. Esta secuencia de comandos se conoce como una macro. Los piratas han aprovechado de esto para crear sus propias macros que, dependiendo de la aplicación, puede destruir sus datos o bloquear el equipo.

·         Virus -Probablemente la amenaza más conocida es virus informáticos. Un virus es un pequeño programa que puede copiarse en otros equipos. De esta manera que se propague rápidamente desde un sistema a otro. Virus van desde mensajes inofensivos para borrar todos los datos.

·         Spam - Normalmente inofensivos pero siempre molesta, spam es el equivalente electrónico del correo no deseado. Spam puede ser peligroso sin embargo. A menudo contiene enlaces a sitios Web. Tenga cuidado de hacer clic en ellos porque accidentalmente podrá aceptar una cookie que proporciona una puerta trasera para su equipo.

·         Redirigir las bombas - Piratas informáticos pueden utilizar ICMP para cambiar (redirección) la información de ruta toma enviando a un router diferente. Esta es una de las formas en que un ataque de denegación de servicio se establece arriba

·         Enrutamiento de origen - En la mayoría de los casos, la ruta un paquete viaja a través de Internet (o de cualquier otra red) se determina por los enrutadores por ese camino. Pero el origen proporciona el paquete arbitrariamente puede especificar la ruta que el paquete debe viajar. Los hackers a veces toman ventaja de esto para que la información parecen proceder de una fuente de confianza o incluso desde dentro de la red! La mayoría de productos firewall Deshabilitar origen encaminamiento por defecto.

Algunos de los elementos de la lista anterior son difíciles, si no imposible filtrar utilizando un servidor de seguridad. Mientras que algunos servidores de seguridad ofrecen protección antivirus, vale la inversión para instalar software antivirus en cada equipo. Y, aunque es molesto, algo de spam se va a conseguir a través del cortafuegos, mientras acepta correo electrónico.

Determina el nivel de seguridad es establecer cuántas de estas amenazas puede detenerse por el cortafuegos. El mayor nivel de seguridad sería simplemente bloquear todo. Obviamente vence a fin de tener una conexión a Internet. Pero una regla común es bloquear todo y, a continuación, empezar a seleccionar qué tipos de tráfico permite. También puede restringir el tráfico que viaja a través del cortafuegos para que sólo ciertos tipos de información, tales como correo electrónico, pueden obtener a través de. Esta es una buena regla para las empresas que tienen un administrador de red experimentado que entiende cuáles son las necesidades y sabe exactamente qué tráfico para permitir a través de. Para la mayoría de nosotros, es probablemente mejor trabajar con los valores predeterminados proporcionados por el desarrollador del servidor de seguridad a menos que haya una razón concreta para cambiarlo.

Una de las mejores cosas acerca de un servidor de seguridad de una seguridad de punto de vista es que nadie deja por fuera de registro a un equipo de la red privada. Mientras que esto es un gran negocio para las empresas, más de las redes domésticas probablemente no se verá amenazado de esta manera. Todavía, estableciendo un firewall proporciona cierta paz de mente.

DMZ y servidores proxy

Función de aque a menudo se combina con un firewall es un servidor proxy. El servidor proxy se utiliza para acceso páginas Web por otros equipos. Cuando otro equipo solicita una página Web, es obtenido por el servidor proxy y luego enviado al equipo solicitante. El efecto neto de esta acción es que el equipo remoto que aloja la página Web nunca entra en contacto directo con nada de su red doméstica, que el servidor proxy.

Servidores proxy también pueden hacer que su acceso a Internet trabajar más eficientemente. Si accede a una página en un sitio Web, es almacenada en caché (almacenado) en el servidor proxy. Esto significa que la próxima vez que vuelva a esa página, normalmente no tiene que cargar de nuevo desde el sitio Web. En su lugar instantáneamente carga desde el servidor proxy.

Hay veces que puede que los usuarios remotos tengan acceso a los elementos de su red. Algunos ejemplos son:

·         Sitio Web

·         Negocio en línea

·         Área de carga y descarga de FTP

­Donde casos como este, puede que desee crear una DMZ (zona desmilitarizada). Aunque esto suene bastante grave, es realmente sólo un área que está fuera del firewall. Creo que de la DMZ como el patio delantero de su casa. Te pertenece y puede poner algunas cosas allí, pero pondría nada valioso dentro de la casa donde pueden ser protegido adecuadamente.

Creación de una zona desmilitarizada es muy fácil. Si tiene varios equipos, puede simplemente colocar uno de los equipos entre la conexión a Internet y el servidor de seguridad. La mayoría de los cortafuegos de software disponibles permiten designar un directorio en el equipo de puerta de enlace como una zona desmilitarizada.

Una vez que tenga un servidor de seguridad en el lugar, debería probarlo. Una excelente manera de hacerlo es ir a www.grc.com y probar su libre escudos hasta! prueba de seguridad. Obtendrá información inmediata sobre cuán seguro es el sistema!

 

 

firewall1.gif
Gráfica 1