Está en la página 1de 11

INSTITUTO POLITECNICO NACIONAL

INSTITUTO GAUSS JORDAN

Materia:

Seguridad Informatica

Nombre del Profesor:

Jorge Arturo Castillo

Nombre de la alumna:

Jocelyn Franco Maldonado

Grupo: 1701LCI

Grado: Séptimo Semestre


Firewall

Introducción

Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,


descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de


ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar el cortafuego a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.

Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que
en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.

Desarrollo

Cada computadora conectada a internet (y, hablando más genéricamente, a cualquier red
informática) es susceptible a ser víctima de un ataque de un pirata informático. La metodología
empleada generalmente por el pirata informático consiste en barrer la red (enviando paquetes
de datos de manera aleatoria) en busca de una máquina conectada, y luego buscar un "agujero"
de seguridad, el cual utilizará para acceder a los datos que allí se encuentren.

Esta amenaza es todavía mayor si la computadora está permanentemente conectada a Internet.


Las razones son varias:

- La PC objeto puede estar conectada sin ser supervisada permanentemente;


- La PC objeto está conectada generalmente utilizando banda ancha;
- La PC objeto no cambia (o muy poco) la dirección IP.

Por lo tanto, es necesario que las redes de empresas y los usuarios de internet que posean una
conexión con cable o ADSL, protegerse de las intrusiones instalando un dispositivo de
protección. En ese momento es que entra en acción el Firewall.

¿Qué es un firewall?

Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una


computadora o una red de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos
que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la
red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como
intermediario entre la red local (o la computadora local) y una o varias redes externas.

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante


y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido
de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más
de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que
se puede confiar y redes externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.

Funcionamiento de un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:

* Autorizar una conexión (allow);


* Bloquear una conexión (deny);
* Redireccionar un pedido de conexión sin avisar al emisor (drop).

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política


de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas
de seguridad que permiten:

- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es


autorizado explícitamente está prohibido".
- Impedir cualquier comunicación que fue explícitamente prohibida.

El primer método es el más seguro, pero requiere de una definición precisa de las necesidades
de comunicación de toda la red.

Ventajas de un cortafuego

Bloquea el acceso a personas y/o aplicaciones.

Limitaciones de un cortafuego

Las limitaciones se desprenden de la misma definición del cortafuego: filtro de tráfico.


Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuego (por usar
puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá
constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

 Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través
de él.
 El cortafuego no puede proteger de las amenazas a las que está sometido por ataques
internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos
copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y
sustraerlas del edificio.
 El cortafuego no puede proteger contra los ataques de ingeniería social.
 El cortafuego no puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software. La solución real está en que la
organización debe ser consciente en instalar software antivirus en cada máquina para
protegerse de los virus que llegan por cualquier medio de almacenamiento u otra
fuente.
 El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo
tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los
servicios que se publiquen en Internet.

Políticas del cortafuego

Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente la


filosofía fundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido.
El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los
servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y
organismos gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico
potencialmente peligroso, mientras que en la política permisiva es posible que no se haya
contemplado algún caso de tráfico peligroso y sea permitido

Tipos de firewall

Firewall proxy

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como
gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar
funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando
las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un
impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.

Firewall de inspección activa

Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o


bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda
la actividad, desde la apertura de una conexión hasta su cierre. Las decisiones de filtrado se
toman de acuerdo con las reglas definidas por el administrador y con el contexto, lo que refiere
a usar información de conexiones anteriores y paquetes que pertenecen a la misma conexión.

Firewall de administración unificada de amenazas (UTM)

Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de


inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios
adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y
la facilidad de uso.

Firewall de próxima generación (NGFW)

Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de
paquetes. La mayoría de las empresas están implementando firewalls de próxima generación
para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware
avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo


siguiente:

Funcionalidades de firewall estándares, como la inspección con estado


Prevención integrada de intrusiones
Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones peligrosas
Rutas de actualización para incluir fuentes de información futuras
Técnicas para abordar las amenazas de seguridad en evolución

Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la mayoría
de las empresas, los NGFW pueden hacer más.

NGFW centrado en amenazas

Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también brindan
funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en
amenazas, puede hacer lo siguiente:

Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento del
contexto completo
Reaccionar rápidamente ante los ataques con automatización de seguridad inteligente que
establece políticas y fortalece las defensas en forma dinámica
Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de terminales
y la red
Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de
la amenaza con seguridad retrospectiva que monitorea continuamente la presencia de
actividad y comportamiento sospechosos, incluso después de la inspección inicial
Facilitar la administración y reducir la complejidad con políticas unificadas que brindan
protección en toda la secuencia del ataque

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y
Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez
que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control.
Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad
hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como
filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los
paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo
OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa
2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se
pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata
de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder,
e incluso puede aplicar reglas en función de los propios valores de los parámetros que
aparezcan en un formulario web.

Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta
de manera eficaz las verdaderas direcciones de red.

Cortafuegos personales

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando


las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel
personal.

Conclusion

Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un
firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros
servidores en el Internet. Esto significa que la seguridad en la red privada depende de la
“Dureza” con que cada uno de los servidores cuenta y es únicamente seguro tanto como la
seguridad en la fragilidad posible del sistema.

El firewall permite al administrador de la red definir un “choke point” (embudo), manteniendo


al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera
de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y
proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave
de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez
que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de
los servidores que integran nuestra red privada.

El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna
actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o
suceda algún problema en el tránsito de los datos. Esto se podrá notar al acceder la
organización al Internet, la pregunta general es “si” pero “cuando” ocurrirá el ataque. Esto es
extremadamente importante para que el administrador audite y lleve una bitácora del trafico
significativo a través del firewall. También, si el administrador de la red toma el tiempo para
responder una alarma y examina regularmente los registros de base. Esto es innecesario para
el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!.

Proxy

Introducción

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad
no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el
proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el
resultado de la solicitud.

Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la
solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber
sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy
web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la
seguridad, rapidez de navegación o anonimato.

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor
al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de
las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a
través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede
físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla
al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos
usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido
modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al
servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o
velocidad de la conexión a Internet de los equipos que están detrás del proxy.

Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que
accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando.
El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que
piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás
del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado
a través del él.

Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que
no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella,
o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un
limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.

Desarrollo

¿Qué es un Proxy?
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La
información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante
un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al
ordenador de destino, de manera que no existe conexión directa entre el primero y el último.

En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces
estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo
que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o
redes sociales.

En otros casos (esa minoría de los casos), es cuando se usa un proxy como interconexión entre
muchos ordenadores de una red, con Internet. En ese caso, se puede usar un proxy por las
ventajas añadidas que posee.

Si alguna vez te has interesado por el mundo de los servidores, seguro que en más de una
ocasión has leído la palabra “proxy” en algún sitio y no tenías muy claro lo que era. ¿Qué es
un servidor proxy? ¿Qué quieren decirnos cuando hablan de activar o desactivar un proxy?
Para los que no son informáticos y no saben bien cómo va esto, es lógico que a veces te puedas
perder en la jerga utilizada en muchos artículos.

Sin embargo, en este post voy a tratar de explicarte de manera sencilla qué es un servidor
proxy o por qué es interesante utilizarlos en una serie de casos. Empecemos primero con una
definición básica.

Para que te hagas una idea clara de lo que es un proxy, nos vamos a la Wikipedia y vemos su
significado más básico: “Se trata de un software que sirve de intermediario entre cliente y
servidor”. O dicho de otro modo, el proxy (B) se encarga de enviar las peticiones del cliente
A al servidor C.

Supongo que al menos tienes una idea clara de qué es un ordenador cliente y un ordenador
servidor. Cuando te conectas a Internet, y escribes una dirección web, tu ordenador es un
“cliente” que está enviando una petición a un servidor web para que se ejecute y puedas leer,
a través de un protocolo determinado, una parte del disco duro de ese servidor.

Bien, pues supón que cuando tú estableces esa conexión con el servidor, en lugar de hacerlo
directamente con el servidor, lo haces a través de una pasarela o servidor intermedio.

Es decir, tú escribes una dirección web o una IP en la barra de direcciones de Internet Explorer,
por ejemplo. El navegador envía esa petición a tu servidor proxy, y éste a su vez reenvía esa
petición al servidor final, cuya respuesta pasará antes a través del proxy, en lugar de ir
directamente a ti. Eso es, nada más y nada menos, que tener un servidor proxy.

Ejemplo: tú tienes una red de ordenadores en tu negocio, y entre ellos, dispones de un servidor
Proxy. Cuando te conectas desde cualquier ordenador a Internet, éste envía las peticiones a tu
servidor proxy. Sólo se conoce la IP pública de tu servidor, no la de tus ordenadores.

¿Cómo se monta un proxy?

Pues con una IP dinámica, un servidor, un dominio, configurar el servidor (Linux o Windows)
para ello, una sencilla página web, banners de publicidad y promocionarse (anunciarse).
Ventajas
Cuando se usa un proxy en una red interna para usarlo como conexión entre el exterior
(Internet) y el interior (cada ordenador interno) posee muchas ventajas:

Menos tiempo de configuración (sólo hay que configurar el proxy).


Mayor seguridad
Filtrados más eficientes
Velocidad
En otros casos la mayor ventaja, sin duda, es:
El anonimato

Desventajas

Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadores realizan
peticiones de forma simultánea.
Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias de las
transferencias, lo que supone cierta intromisión e inseguridad.
Desactualización. En algunos proxies la información más actual puede verse afectada.

Principio de funcionamiento

Los servidores proxy permiten proteger y mejorar el acceso a las páginas web, al conservarlas
en la caché. De este modo, cuando un navegador envía una petición para acceder a una página
web, que previamente ha sido almacenada en la caché, la respuesta y el tiempo de
visualización es más rápido.

Los servidores proxy aumentan también la seguridad, ya que pueden filtrar cierto contenido
web y programas maliciosos.

El filtrado
El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite
bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad
de la empresa (pornografía, etc..)

Autenticación
A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red
local, se puede implementar un sistema de autenticación para acceder a recursos externos.
Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las
reglas de uso de Internet en la empresa.

Almacenamiento de 'logs'
El almacenamiento de logs de los sitios visitados y páginas vistas, permite al administrador
de la red redefinir la política de seguridad de la red y/o detectar a un usuario que visita
frecuentemente sitios maliciosos o sin relación con la actividad de la empresa.

Los proxys anónimos


Además de ocultar la dirección IP, un proxy anónimo puede eliminar cookies, pop-ups,
banners, scripts e información confidencial en los campos de texto (nombre de usuario y
contraseña).
Tipos de Proxies

 Proxy web.
 Proxy inverso.
 Proxy NAT.
 Proxy transparente.
 Proxy abierto.

Existen varios tipos de proxys, según el lugar donde se instalan y quién establece la política
del proxy. Por ejemplo:

 Los proxys internos o locales: que se instalan en un ordenador cliente y están sobre
todo orientados a controlar el tráfico y evitar que la información privada de un
ordenador o una red salga de la computadora. Los llamamos también proxys de
filtrado.

 Los proxys externos: se instalan en una entidad externa al ordenador u ordenadores


desde el que se realizan las conexiones. Podemos montarlo nosotros mismos en un
servidor propio, o utilizar un servidor dedicado. Hay servidores dedicados baratos que
puedes administrar tú mismo y utilizar como pasarela.

Ventajas de los servidores proxy

Disponer de un proxy conlleva una serie de ventajas para los usuarios, como por ejemplo las
siguientes:

 Mejor control: es el proxy el que se encarga de hacer el trabajo: registra las peticiones
de los ordenadores, las IP, el momento en el que se han realizado solicitudes, los
puertos que se han utilizado, el protocolo… Con un proxy, se pueden limitar los
derechos de los usuarios.

 Mejor velocidad: el proxy actúa como caché: guarda las respuestas de las peticiones
para dárselas a los usuarios cuando estos se la solicitan.

 Filtración: se puede configurar el proxy para que no atienda a determinadas peticiones,


tanto externas, como de un ordenador de la red de área local. Esto es de gran ayuda
para la seguridad informática al impedir determinadas respuestas.

 Modificación: el proxy también puede cambiar información o falsificarla según un


algoritmo.

 Anonimato: si cuando nos conectamos a Internet, enviamos las peticiones a un Proxy,


la IP de nuestro ordenador es mucho más difícil de rastrear. Cuando activas un proxy,
estás navegando prácticamente de manera anónima.

Por lo tanto, hemos de entender que los proxys ayudan a mejorar el rendimiento de nuestras
conexiones de red, a distribuir mejor la carga y ahorrar ancho de banda, a crear cachés de
contenido estáticos y mejorar la seguridad de nuestras conexiones a Internet.
Conclusión

Los proxys son algo menos seguros que los VPN para la “navegación anónima”, ya que sólo
enmascaran tu IP, aunque más rápidos. No obstante, la utilización de Proxys para ocultar la
IP o por motivos de seguridad y para mejorar el rendimiento sigue siendo muy utilizada por
los usuarios.

En las redes de área locales, para conectarse a Internet, lo que muchas veces se hace es crear
una red Wifi, en lugar de conectar un único servidor proxy a Internet y conectar con éste los
ordenadores cliente por cable. En algunas empresas se utiliza un servidor proxy externo, no
tanto por la conexión a Internet, sino por seguir una política de seguridad y privacidad
determinada (evitar conexiones salientes y entrantes no deseadas).

Cada cual tiene al final sus motivos y puede decidir qué uso les quiere dar principalmente,
aunque no todo el mundo los utiliza.

Referencias
Cisco. (Junio de 2016). Obtenido de ¿Ques es un Firewall?:
https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html
Cortafuegos (Firewall). (24 de Octubre de 2017). Obtenido de
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Informaticahoy. (2016). Obtenido de Que es un firewall y como funciona:
https://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-
Firewall-y-como-funciona.php
Rico, E. (18 de Abril de 2015). Otro espacio blog. Obtenido de Servidores web proxy:
https://otroespacioblog.wordpress.com/2015/04/09/servidores-web-proxy-
definicion-tipos-y-ventajas/
Sitios Regios. (2017). Obtenido de Que es un proxy y para que sirve:
https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-
para-que-sirve-.html

También podría gustarte