Está en la página 1de 15

T7-20172077-AnthonyCruz

T7-20172077-AnthonyCruz

Índice
Objetivo General 4

Concepto de Firewall 4

Objetivo Específico de un Firewall 5

Origen de la Palabra Firewalls 5

¿Por qué un firewall? 5

Beneficios de un Firewall 5

Políticas del Firewall 6

Política interna de seguridad 7

Costo del firewall 7

¿Cómo funciona? 7

Tipos de Firewall 8

Tipos de Reglas que se pueden implementar en un Firewall 9

Limitaciones de los Firewalls 10

Importancia de los Firewall 10

Ataques hacia el Muro de Fuego y sus variantes 11

Glosario 13
T7-20172077-AnthonyCruz

Referencias 15
T7-20172077-AnthonyCruz

Objetivo General
Comprender que es un firewall, su importancia en el mundo de la seguridad de
los sistemas de cómputo, los beneficios que se obtienen, las limitaciones, las
políticas, los costos de los firewalls.

Concepto de Firewall
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos
permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre
2 redes u ordenadores de una misma red.

Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan
a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o
de hardware, y proporcionan una frontera de protección que ayuda a mantener
fuera a los invasores no deseados de Internet.

La existencia de un firewall en un sitio Internet reduce considerablemente las


probabilidades de ataques externos a los sistemas corporativos y redes
internas, además puede servir para evitar que los propios usuarios internos
comprometan la seguridad de la red al enviar información peligrosa (como
passwords no encriptados o datos sensitivos para la organización) hacia el
mundo externo.
T7-20172077-AnthonyCruz

Objetivo Específico de un Firewall


Un firewall sirve para múltiples propósitos, entre otros podemos anotar los
siguientes:

● Restricción de entrada de usuarios a puntos cuidadosamente


controlados de la red interna.

● Prevención ante los intrusos que tratan de ganar espacio hacia el interior
de la red y los otros esquemas de defensas establecidos.

● Restricción de uso de servicios tanto a usuarios internos como externos.

● Determinar cuáles de los servicios de red pueden ser accesados dentro


de ésta por los que están fuera, es decir, quién puede entrar a utilizar los
recursos de red pertenecientes a la organización.

Todo el tráfico que viene de la Internet o sale de la red corporativa interna pasa
por el firewall de tal forma que él decide si es aceptable o no.

Origen de la Palabra Firewalls


El concepto de firewall proviene de la mecánica automotriz, donde se lo
considera una lámina protectora / separadora entre el habitáculo de un vehículo
y las partes combustibles del motor, que protege a sus pasajeros en caso de
incendio. Análogamente, un firewall, en un sentido más informático, es un
sistema capaz de separar el habitáculo de nuestra red, o sea, el área interna
de la misma, del posible incendio de crackers que se produciría en ese gran
motor que es internet.

¿Por qué un firewall?


Básicamente la razón para la instalación de un firewall es casi siempre l a
misma: proteger una red privada contra intrusos dentro de un esquema de
conectividad a Internet.
En la mayoría de los casos, el propósito es prevenir el acceso de usuarios no
autorizados a los recursos computacionales en una red privada y a menudo
prevenir el tráfico no autorizado de información propietaria hacia el exterior.

Beneficios de un Firewall
● Administra los accesos posibles del Internet a la red privada.
T7-20172077-AnthonyCruz

● Protege a los servidores propios del sistema de ataques de otros


servidores en Internet.
● Permite al administrador de la red definir un "choke point" (embudo),
manteniendo al margen los usuarios no-autorizados, prohibiendo
potencialmente la entrada o salida al vulnerar los servicios de la red.
● Ofrece un punto donde la seguridad puede ser monitoreada.
● Ofrece un punto de reunión para la organización. Si una de sus metas es
proporcionar y entregar servicios información a consumidores, el firewall
es ideal para desplegar servidores WWW y FTP.

Políticas del Firewall


● La primera postura asume que un firewall puede obstruir todo el tráfico y
cada uno de los servicios o aplicaciones deseadas necesariamente para
ser implementadas básicamente caso por caso.

● La desventaja es que el punto de vista de "seguridad" es más importante


que facilitar el uso de los servicios y éstas limitantes numeran las
opciones disponibles para los usuarios de la comunidad.

● La segunda postura asume que el firewall puede desplazar todo el tráfico


y que cada servicio potencialmente peligroso necesitará ser aislado
básicamente caso por caso.

● La desventaja de esta postura se basa en la importancia de "facilitar el


uso" que la propia seguridad del sistema.
T7-20172077-AnthonyCruz

Política interna de seguridad

Un firewall de Internet no está solo, es parte de la política de seguridad total en


una organización. Para que ésta sea exitosa, la organización debe conocer qué
es lo se está protegiendo.

Costo del firewall


¿Cuánto puede ofrecer una organización por su seguridad?.
● Un simple paquete de filtrado puede tener un costo mínimo.
● Un firewall casero.
● Un sistema comercial
Finalmente requiere de soporte continuo para la administración, mantenimiento
general, actualización de software, reparación de seguridad, e incidentes de
manejo.

¿Cómo funciona?
Básicamente la función de un firewall es proteger los equipos individuales,
servidores o equipos conectados en red contra accesos no deseados de
intrusos que nos pueden robar datos confidenciales, hacer perder información
valiosa o incluso denegar servicios en nuestra red. Así por lo tanto queda claro
que es altamente recomendable que todo el mundo utilice un firewall por los
siguientes motivos:

● Preservar nuestra seguridad y privacidad.


T7-20172077-AnthonyCruz

● Para proteger nuestra red doméstica o empresarial.


● Para tener a salvo la información almacenada en nuestra red, servidores
u ordenadores.
● Para evitar intrusiones de usuarios usuarios no deseados en nuestra red
y ordenador. Los usuarios no deseados tanto pueden ser hackers como
usuarios pertenecientes a nuestra misma red.
● Para evitar posibles ataques de denegación de servicio.

Tipos de Firewall
En la actualidad existen diferentes clases de firewalls, los cuales se clasifican
de diferentes formas:

● Firewall a nivel de red: A nivel de red suele ser un computador especial


que examina las direcciones de los paquetes, para determinar si el
paquete debe pasar a la red local o se debe impedir el acceso.

● Firewalls a nivel de Aplicación: Un firewall a nivel de aplicación suelen


ser computadores que ejecutan software de servidor “Proxy”, por lo que
los administradores de red suelen referirse a estos firewalls simplemente
como “servidor proxy”.

● Firewalls Personales: Tanto en el caso de conexiones permanentes


como en el de conexiones temporales via modem, la seguridad que
proporcionan las compañías proveedoras de internet al usuario es
prácticamente nula, con la excepción de que el proveedor ofrezca el
servicio de Firewall.

● Firewalls a nivel de circuito: Los firewalls a nivel de circuito, son


similares a los de nivel de aplicación, pues ambos utilizan servidores
proxy. La diferencia radica, en que como vimos anteriormente, los
firewalls a nivel de aplicación necesitan un software de proxy para cada
uno de los servicios a los que desea dar acceso.
T7-20172077-AnthonyCruz

Tipos de Reglas que se pueden implementar en un Firewall


El tipo de reglas y funcionalidades que se pueden construir en un firewall son
las siguientes:
1. Administrar los accesos de los usuarios a los servicios privados de
la red como por ejemplo aplicaciones de un servidor.
2. Registrar todos los intentos de entrada y salida de una red. Los
intentos de entrada y salida se almacenan en logs.
3. Filtrar paquetes en función de su origen, destino, y número de puerto.
Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro
de direcciones podemos bloquear o aceptar el acceso a nuestro equipo
de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el
puerto 22 acostumbra a ser el puerto de un servidor SSH.
4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal.
Esto también se conoce como filtrado de protocolo. El filtro de
protocolo permite aceptar o rechazar el tráfico en función del protocolo
utilizado. Distintos tipos de protocolos que se pueden utilizar son http,
https, Telnet, TCP, UDP, SSH, FTP, etc.
5. Controlar el numero de conexiones que se están produciendo
desde un mismo punto y bloquearlas en el caso que superen un
determinado límite. De este modo es posible evitar algunos ataques de
denegación de servicio.
6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo
tanto podemos restringir el acceso a ciertas aplicaciones, como por
ejemplo dropbox, a un determinado grupo de usuarios.
7. Detección de puertos que están en escucha y en principio no
deberían estarlo. Así por lo tanto el firewall nos puede advertir que una
aplicación quiere utilizar un puerto para esperar conexiones entrantes.
T7-20172077-AnthonyCruz

Limitaciones de los Firewalls


Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones
principales de un firewall son las siguientes:
1. Un firewall en principio es probable que no nos pueda proteger contra
ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede
borrar el contenido de un ordenador sin que el firewall lo evite, introducir
un USB en el ordenador y robar información, etc.
2. Los firewall solo nos protegen frente a los ataques que atraviesen el
firewall. Por lo tanto no puede repeler la totalidad de ataques que puede
recibir nuestra red o servidor.
3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener
sistemas de seguridad redundantes por si el firewall falla. Además no
sirve de nada realizar una gran inversión en un firewall descuidando otros
aspectos de nuestra red ya que el atacante siempre intentará buscar el
eslabón de seguridad más débil para poder acceder a nuestra red. De
nada sirve poner una puerta blindada en nuestra casa si cuando nos
marchamos dejamos la ventana abierta.

Importancia de los Firewall


La instalación de un firewall es uno de los aspectos fundamentales para la
seguridad de nuestro ordenador. Es importante que sea instalada una medida
de protección cuando el ordenador es usado para el acceso a internet. El
firewall crea una barrera entre la informaciones privadas que están dentro del
ordenador y las amenazas externas que pueden atacar dicho ordenador
cuando se está conectado a una red.
T7-20172077-AnthonyCruz

Ataques hacia el Muro de Fuego y sus variantes

Un ataque informático o ciberataque es un método por el cual un individuo,


mediante un sistema informático, intenta tomar el control, desestabilizar o
dañar otro sistema informático (ordenador, red privada, etcétera).

Entre las diferentes variantes en lo que se refiere a ataques hacia el Muro de


Fuego están:

● Malware: Se refiere a varias formas de software maliciosos. Estos


pueden ser virus o ransomware. Al infectarse en el computador éstos son
capaces de realizar cualquier escala de daño al computador.

● Inyección SQL: Se refiere al lenguaje de programación utilizado para


comunicarse con la base de datos. Su daño recae en la vulnerabilidad
que puede presentar la entrada de datos en la base de datos, del cual,
siendo aprovechado esto, puede hacerse una infiltración al aplicativo.

● Cross site Scripting - XSS: Se refiere a los ataques de secuencias de


comandos en sitios web. Estos se aprovechan de alguna vulnerabilidad
para así permitir que una tercera persona inyectar en páginas web a
través de algún código hecho en un lenguaje de programación
interpretado (ya sea Javascript o Python).

● Virus: El virus infecta los ficheros del sistema mediante un código


maligno, pero para ello necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta el archivo que lo contiene, por lo
T7-20172077-AnthonyCruz

general un .exe, comienza a extenderse a otros archivos ejec utables del


sistema, e incluso a otros sistemas, mediante pendrives, discos duros
portátiles u otros soportes similares.

● Gusano: Es un programa que, una vez infectado el ordenador, realiza


copias de sí mismo y las difunde por medio de las redes. A diferencia de
los virus, no necesita nuestra intervención, ni de un medio de respaldo,
ya que pueden transmitirse utilizando las redes o el correo electrónico.

● Spyware: Un spyware es un programa espía, cuyo objetivo principal es


obtener información. Su trabajo suele ser también silencioso, sin dar
muestras de su funcionamiento, para que puedan recolectar información
sobre nuestro equipo con total tranquilidad, e incluso instalar otros
programas.

● Ransomware: Este tipo de software lo que hace es secuestrar datos y


pedir un rescate por ellos. Normalmente, se solicita una transferencia en
bitcoins, la moneda digital, para evitar el rastreo y localización. Este tipo
de ciberataque va en aumento y es uno de los más temidos.

● Denegación de servicio distribuido (DoS): De todos los tipos de


ciberataque, los ataques DoS, o DDoS, son posiblemente los más
conocidos. Consisten en realizar un número considerable de peticiones
a un servidor, desde múltiples ordenadores, para conseguir que se
sature y colapse.
T7-20172077-AnthonyCruz

Glosario
1. LAN (Red de area local): conecta diferentes ordenadores en un área
pequeña, como un edificio o una habitación, lo que permite a los usuarios
enviar, compartir y recibir archivos.

2. WAN: es la sigla de Wide Area Network (“Red de Área Amplia”). El


concepto se utiliza para nombrar a la red de computadoras que se
extiende en una gran franja de territorio, ya sea a través de una ciudad,
un país o, incluso, a nivel mundial.

3. WWW: World Wide Web (WWW) o red informática mundial, es un


sistema de distribución de documentos de hipertexto o hipermedia
interconectados y accesibles vía Internet. Con un navegador web, un
usuario visualiza sitios web compuestos de páginas web que pueden
contener textos, imágenes, vídeos u otros contenidos multimedia, y
navega a través de esas páginas usando hiperenlaces.

4. FTP: El Protocolo de transferencia de archivos (en inglés File Transfer


Protocol o FTP) es un protocolo de red para la transferencia de archivos
entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor.

5. Proxy: es un servidor —programa o dispositivo—, que hace de


intermediario en las peticiones de recursos que realiza un cliente (A) a
otro servidor (C).

6. Servidor: es una aplicación en ejecución capaz de atender las peticiones


de un cliente y devolverle una respuesta en concordancia

7. IP: es un número que identifica, de manera lógica y jerárquica, a una


Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP

8. HTTP: El Protocolo de transferencia de hipertexto (en inglés: Hypertext


Transfer Protocol o HTTP) es el protocolo de comunicación que permite
las transferencias de información en la World Wide Web

9. TCP: (Transmission Control Protocol) Protocolo de Control de


Transmisión.: Este protocolo se encarga de crear “conexiones” entre sí
T7-20172077-AnthonyCruz

para que se cree un flujo de datos. Este proceso garantiza que los datos
sean entregados en destino sin errores y en el mismo orden en el que
salieron. También se utiliza para distinguir diferentes aplicaciones en un
mismo dispositivo.

10. SSH: es un protocolo de administración remota que permite a los


usuarios controlar y modificar sus servidores remotos a través de
Internet.

11. UDP: El protocolo de datagramas de usuario es un protocolo


del nivel de transporte basado en el intercambio de datagramas. Permite
el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su cabecera

12. USB (Universal Serial Bus): es un bus de comunicaciones que


sigue un estándar que define los cables, conectores y protocolos usados
en un bus para conectar, comunicar y proveer de alimentación eléctrica
entre computadoras

13. SQL: (por sus siglas en inglés Structured Query Language; en


español lenguaje de consulta estructurada) es un lenguaje específico del
dominio utilizado en programación, diseñado para administrar, y
recuperar información de sistemas de gestión de bases de datos
relacionales.

14. Software: es todo aquello que le proporciona a la computadora las


instrucciones necesarias para realizar una determinada función

15. Hardware: Conjunto de elementos físicos o materiales que


constituyen una computadora o un sistema informático.
T7-20172077-AnthonyCruz

Referencias
1. Garcia, J. (2007). Firewall, de Monografia Sitio web:
https://www.monografias.com/trabajos14/firewalls/firewalls.shtml#origen

2. Nishio, M. (2001). Muros de fuego que protegen de los ataques en


Internet, de Mite Nishio Sitio web: http://mitenishio.com/2001/08/mur os -
de-fuego-que-protegen-de-los.html

3. Blog de Tecnologia. (2013). Que es y para que sirve un firewall, de Sitio


web: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/

4. Anonimo. (2017). ¿Qué es un firewall?. 2017, de ValorTop Sitio web:


http://www.valortop.com/blog/que-es-un-firewall

5. Ruben. (2018). Ataques a un Fireawall, de RCG Comunicaciones Sitio


web:http://rcg-comunicaciones.com/los-ciberataques-tipos-previsiones-
2018/

También podría gustarte