Post on 13-Jun-2015
Firewall Y Seguridad
En Internet.
Tabla De Contenidos
• Firewall.
• Seguridad De Internet.
Firewall
Un firewall es simplemente un
filtro que controla todas las
comunicaciones que pasan de
una red a la otra y en función
de lo que sea, permite o
deniega su paso. Para tomar
una decisión firewall hace un
examen exhaustivo para llegar
a la conclusión mas acertada.
Historia Del FirewallLa tecnología de los firewall
surgió a finales de 1980,
cuando Internet era una
tecnología bastante nueva en
cuanto a su uso global y la
conectividad. Los predecesores
de los firewall fueron los
routers, que mantenían a las
redes separadas unas de otras.
1era Generación – Cortafuegos De Red: Filtrado De Paquetes.
El primer documento publicado para la
tecnología firewall data de 1988, cuando
el (DEC) desarrolló los sistemas de filtro
conocidos como cortafuegos de filtrado
de paquetes. Este sistema, fue la
primera generación de lo que se
convertiría en una característica más
técnica y evolucionada de la seguridad
de Internet.
El filtrado de paquetes actúa
mediante la inspección de los
paquetes (que representan la
unidad básica de transferencia de
datos entre ordenadores en
Internet). Si un paquete coincide
con el conjunto de reglas del filtro,
el paquete se reducirá o será
rechazado. Este tipo de filtrado de
paquetes no presta atención a si el
paquete es parte de una secuencia
existente de tráfico.
En su lugar, se filtra cada paquete basándose únicamente en la información
contenida en el paquete en sí.
El filtrado de paquetes llevado a cabo por un firewall que actúa en las tres
primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo
lo realiza entre la red y las capas físicas.
2da Generación - Cortafuegos De Aplicación.
Son aquellos que actúan sobre la capa de
aplicación del modelo OSI. La clave de un
cortafuegos de aplicación es que puede
entender ciertas aplicaciones y protocolos
(por ejemplo: protocolo de transferencia de
ficheros, o navegación web), y permite
detectar si un protocolo no deseado se coló
a través de un puerto no estándar o si se
está abusando de un protocolo de forma
perjudicial.
Un cortafuegos de aplicación es
mucho más seguro y fiable cuando
se compara con un cortafuegos de
filtrado de paquetes, ya que
repercute en las siete capas del
modelo de referencia OSI. En
esencia es similar a un cortafuegos
de filtrado de paquetes, con la
diferencia de que también podemos
filtrar el contenido del paquete.
Por ejemplo, si una organización quiere bloquear toda la información relacionada
con una palabra en concreto, puede habilitarse el filtrado de contenido para
bloquear esa palabra en particular.
3ra Generación – Cortafuegos De Estado
Durante 1989 y 1990, desarrollaron la
tercera generación de servidores de
seguridad. Esta tercera generación de
cortafuegos tiene en cuenta además la
colocación de cada paquete individual
dentro de una serie de paquetes. Esta
tecnología se conoce generalmente como
la inspección de estado de paquetes,
ya que mantiene registros de todas
las conexiones que pasan por el
cortafuegos, siendo capaz de
determinar si un paquete indica el
inicio de una nueva conexión, es
parte de una conexión existente, o
es un paquete erróneo. Este tipo de
cortafuegos pueden ayudar a
prevenir ataques contra conexiones
en curso o ciertos ataques de
denegación de servicio.
Beneficios De Un Firewall De Internet.
Con el paso de algunos años, el Internet ha
experimentado una crisis en las direcciones,
logrando que el direccionamiento IP sea menos
generoso en los recursos que proporciona. Por
este medio se organizan las compañías
conectadas al Internet, debido a esto hoy no es
posible obtener suficientes registros de
direcciones IP para responder a la población de
usuarios en demanda de los servicios.
Un firewall es un lugar lógico
para desplegar un Traductor de
Direcciones de Red (NAT) esto
puede ayudar aliviando el
espacio de direccionamiento
acortando y eliminando lo
necesario para re-enumerar
cuando la organización cambie
del Proveedor de Servicios de
Internet (ISPS) .
Un firewall de Internet es el punto perfecto
para auditar o registrar el uso del Internet.
Esto permite al administrador de red
justificar el gasto que implica la conexión
al Internet, localizando con precisión los
cuellos de botella potenciales del ancho
de banda, y promueve el método de cargo
a los departamentos dentro del modelo de
finanzas de la organización.
Un firewall de Internet ofrece
un punto de reunión para la
organización. Si una de sus
metas es proporcionar y
entregar servicios información
a consumidores, el firewall de
Internet es ideal para
desplegar servidores WWW y
FTP. Finalmente, el firewall
puede presentar los problemas
que genera un punto de falla
simple.
Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así
la red interna de la organización puede seguir operando - únicamente el acceso
al Internet esta perdido . La preocupación principal del administrador de red, son
los múltiples accesos al Internet, que se pueden registrar con un monitor y un
firewall en cada punto de acceso que posee la organización hacia el Internet.
Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red
interna que tendrán que ser monitoreados regularmente.
Limitaciones De Un Firewall
Las limitaciones se desprenden de la misma
definición del firewall: filtro de tráfico. Cualquier
tipo de ataque informático que use tráfico
aceptado por el firewall (por usar puertos TCP
abiertos expresamente, por ejemplo) o que
sencillamente no use la red, seguirá
constituyendo una amenaza. La siguiente lista
muestra algunos de estos riesgos:
• Un firewall no puede proteger contra aquellos ataques cuyo tráfico no pase a
través de él.
• El firewall no puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes. El firewall no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de almacenamiento
(discos, memorias, etc.) y sustraerlas del edificio.
• El firewall no puede proteger contra los ataques de ingeniería social.
• El firewall no puede proteger contra los ataques posibles a la red interna por
virus informáticos a través de archivos y software. La solución real está en
que la organización debe ser consciente en instalar software antivirus en cada
máquina para protegerse de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.
• El firewall no protege de los
fallos de seguridad de los
servicios y protocolos cuyo
tráfico esté permitido. Hay
que configurar
correctamente y cuidar la
seguridad de los servicios
que se publiquen en
Internet.
Firewalls
Es difícil describir el ataque "típico" de un hacker
debido a que los intrusos poseen diferentes niveles
técnicos por su experiencia y son además
motivados por diversos factores. Algunos hackers
son intrigados por el desafío, otros mas gozan de
hacer la vida difícil a los demás, y otros tantos
substraen datos delicados para algún beneficio
propio.
Firewalls Y Seguridad En Internet
Generalmente, el primer paso es saber en que forma se recolecta la información y
además que tipo de información es. La meta es construir una base de datos que
contenga la organización de la red y colectar la información acerca de los
servidores residentes.
Esta es una lista de herramientas que un hacker puede usar para colectar esta
información:
• El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un
dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca
del objetivo de la topología de red perteneciente a una organización.
• El programa TraceRoute puede revelar el numero de redes intermedias y los
ruteadores en torno al servidor especifico.
• El protocolo Whois que es
un servicio de información
que provee datos acerca de
todos los dominios DNS y el
administrador del sistema
responsable para cada
dominio. No obstante que
esta información es
anticuada.
• Servidores DNS pueden accesarce para obtener una lista de las direcciones IP
y sus correspondientes Nombres (Programa Nslookup).
• El protocolo Finger puede revelar información detallada acerca de los usuarios
(nombres de Login, números telefónicos, tiempo y ultima sesión, etc.) de un
servidor en especifico.
• El programa Ping puede ser
empleado para localizar un
servidor particular y determinar si
se puede alcanzar. Esta simple
herramienta puede ser usada
como un programa de escaneo
pequeño que por medio de
llamadas a la dirección de un
servidor haga posible construir
una lista de los servidores que
actualmente son residentes en la
red.
Políticas Del Firewall
Hay dos políticas básicas en la configuración de un cortafuegos que cambian
radicalmente la filosofía fundamental de la seguridad en la organización:
• Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que
habilitar expresamente el tráfico de los servicios que se necesiten.
• Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso necesitará
ser aislado básicamente caso por caso, mientras que el resto del tráfico no
será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es posible
que no se haya contemplado algún caso de tráfico peligroso y sea permitido por
omisión.
Firewall-(Película)
Jack Stanfield es el veterano experto en seguridad informática de un importante
banco. Con sus sofisticados cortafuegos ningún hacker parece atreverse a
entrar en el sistema de ordenadores de la entidad financiera. Una banda
comandada por Bill Cox toma como rehenes a la familia de Jack. Si éste desea
que sus seres queridos permanezcan a salvo, deberá colaborar realizando una
transferencia informática de cien millones de dólares a determinada cuenta de
las islas Caimán ..
Conclusión
• Los firewalls son una valiosa herramienta que nos protege de los peligros del
exterior por así decirlo
C ́�Est ́Fini
Seguridad En InternetLos administradores de red tienen
que incrementar todo lo concerniente
a la seguridad de sus sistemas,
debido a que se expone la
organización privada de sus datos
así como la infraestructura de su red
a los Expertos de Internet (Crackers).
Para superar estos temores y proveer el
nivel de protección requerida, la
organización necesita seguir una política
de seguridad para prevenir el acceso no-
autorizado de usuarios a los recursos
propios de la red privada, y protegerse
contra la exportación privada de
información.
Lamentablemente no todo podía
ser bueno en Internet. El usuario
esta expuesto constantemente a
ataques ya sea por virus,
gusanos, troyanos y otros. Por
eso es tan importante la
actualización de lo los
ANTIVIRUS y FIREWALLS. La
mayoría de las infecciones
provienen de los e-mail .
Una manera de mantener nuestros
archivos protegidos de cualquier
virus es teniendo en nuestra PC
un Antivirus, en caso alguno de
que un virus se allá introducido en
el sistema , el programa antivirus
se encarga de detectarlo y
eliminarlo.
Antivirus
Para Que Sirve El Antivirus?
Un antivirus es una aplicación o
grupo de aplicaciones dedicadas
a la prevención, búsqueda,
detección y eliminación de
programas malignos en los
sistemas informáticos, como las
computadoras.
Inicialmente los antivirus se
encargaban de eliminar los
diferentes tipos de virus, sin
mayores complicaciones en el
vocabulario. A medida que fueron
creándose más y más tipos de
virus, cambiando las técnicas de
difusión/ataque/ocultación,
comenzaron a salir “antivirus
especializados”.
Tipos De AntivirusPor lo tanto, ¿qué tipo de
herramientas de seguridad informática
existen?: sencillamente, todas las
aplicaciones "anti", como ser:
* Antivirus
* Cortafuegos
* Anti espías
* Anti pop-ups
* Antispam
Consideraciones de seguridad en Servidores Web
La seguridad de un servidor web debe estar diseñada en capas, cada capa
súper pone a la anterior, todo esquema de seguridad debe incluir al menos 4
tipos de medidas de seguridad:
- Preventivas
- Reactivas
- Detección
- Recuperación
*Medidas Preventivas: Su objetivo es prevenir o dificultar la intrusión. Ejemplo:
Firewalls.
*Medidas Reactivas: Reaccionan ante la amenaza tomando medidas. Ejemplo:
Firewall de aplicaciones, Mod_security, Sistemas de detección de ataques de
fuerza bruta, etc.
*Medidas de Detección: Ayudan a detectar si una intrusión a ocurrido o esta en
proceso. Ejemplo: HIDS como Tripwire, chkrootkit.
*Medidas de Recuperación: Ayudan a recuperar la operatividad luego de una
intrusión. Ejemplo: Backus e imágenes de disco.
Un servidor de seguridad no garantiza una protección total del equipo. Sin
embargo, proporciona la primera línea de defensa más eficaz. Debe instalar el
servidor de seguridad en primer lugar y, a continuación, agregar otras medidas
de protección, como software antivirus y actualizaciones críticas de software a
través de Microsoft Update. Puede utilizar la función Actualizaciones
automáticas de Windows XP para asegurarse de que se instalan las
actualizaciones disponibles. Visite el sitio Web Proteja su PC para obtener más
información.
Consejos generales de seguridad
*Sea paranoico, desconfié de todo.
*Proteja su computadora personal tanto como su servidor, de nada vale proteger su
server si un hacker puede robarle su contraseña fácilmente de su computadora.
*Revise los logs diariamente.
*Investigue cualquier anomalía.
*Manténgase informado acerca de la ultimas amenazas de seguridad.
*Parta de la premisa de que NO existe un servidor impenetrable solo difícil de
comprometer.
*Seguridad no es instalar paquetes de seguridad en su servidor, es una filosofía de
trabajo.
Servidores de Correo Electrónico
Los servidores de correo tienen un
firewall (o en su defecto, un enrutador
de paquetes) ANTES del servidor.
Este (el firewall) puede estar unido, y
es conveniente que lo esté, con un
software analizador de contenidos
que monitorea los correos recibidos y
a veces también los emitidos para
mitigar el riesgo de un ataque o virus.
Conclusión
En total el Internet es una forma de comunicación que esta cambiando al mundo,
tiene sus pro y sus contra.
Hay que tener mucho cuidado con los virus que fácilmente pueden contagiar
nuestros archivos y con recibir ataques de hackers que es algo poco probable
pero posible.
Explicación:
Http://www.youtube.com/watch?v=AhZJ4vIV15M
http://www.youtube.com/watch?v=7clIYrcWD3c&feature=fvwrel
C ́�Est ́Fini
Presentado Por: Jenny Herrera. Gustavo Vargas.