Está en la página 1de 2



.net repor
reportt rnds
®
www.

Seguridad de la información .com.ar

Firewall / Cortafuegos
Objetivos estrategias:
Osvaldo Callegari Un Firewall es un sistema (o conjun- a. Paradigmas de seguridad
Analista de Sistemas
to de ellos) ubicado entre dos redes y - Se permite cualquier servicio excep-
ocalle@ar.inter.net
que ejerce una política de seguridad es- to aquellos expresamente prohibidos.
tablecida. Es el mecanismo encargado - Se prohíbe cualquier servicio excep-
de proteger una red confiable de una to aquellos expresamente permitidos.
Quizás, uno de los elemen- que no lo es (por ejemplo Internet). b. Estrategias de seguridad
Puede consistir en distintos disposi-
tos más publicitados a la tivos, tendientes a los siguientes objeti-
- Paranoica: se controla todo, no se
permite nada.
vos:
hora de establecer seguri- - Todo el tráfico desde dentro hacia
- Prudente: se controla y se conoce
todo lo que sucede.
dad en las redes. Aunque fuera y viceversa, debe pasar a través
de él. - Permisiva: se controla pero se per-
mite demasiado.
deben ser uno de los siste- - Sólo el tráfico autorizado, definido
- Promiscua: no se controla (o se hace
por la política local de seguridad, es per-
poco) y se permite todo.
mas a los que más se debe mitido.
• ¿Cuánto costará?
prestar atención, distan mu- Estimando en función de lo que se
desea proteger se debe decidir cuanto
cho de ser la solución final a es conveniente invertir.
Restricciones en el Firewall
los problemas de seguridad. La parte más importante de las tareas
que realizan los Firewalls, la de permitir
Un Cortafuegos (o Firewall o denegar determinados servicios, se
hacen en función de los distintos usua-
en inglés) es un elemento de rios y su ubicación:
1. Usuarios internos con permiso
hardware o software cuya de salida para servicios restringidos:
permite especificar una serie de redes
ubicación habitual es el pun- Como puede observarse, un Firewall, y direcciones a las que se denomina
sólo sirve de defensa perimetral de las Trusted (validados). Estos usuarios,
to de conexión de la red in- redes, no defiende ataques o errores cuando provengan del interior, van a
provenientes del interior, como tampo- poder acceder a determinados servi-
terna de la organización con co puede ofrecer protección una vez cios externos que se han definido.
que el intruso lo traspasa. 2. Usuarios externos con permiso
la red exterior (Internet); de de entrada desde el exterior: este es
Políticas de Diseño de Firewalls el caso más sensible a la hora de vigi-
este modo se protege la red larse. Suele tratarse de usuarios exter-
Generalmente se plantean algunas
nos que por algún motivo deben acce-
interna de intentos de acce- preguntas fundamentales que deben
der para consultar servicios de la red
ser respondidas en cualquier política de
interna. Es conveniente que estas cuen-
so no autorizados desde In- seguridad:
tas sean activadas y desactivadas bajo
• ¿Qué se debe proteger?
demanda y únicamente el tiempo que
ternet, que puedan aprove- Se deberían proteger todos los ele-
sean necesarias.
mentos de la red interna (hardware, soft-
char vulnerabilidades en los ware, datos, etc.). Beneficios de un Firewall
• ¿De quién protegerse? Los Firewalls manejan el acceso en-
sistemas de red internos. De cualquier intento de acceso no tre dos redes, y si no existiera, todas las
autorizado desde el exterior. Sin embar- computadoras de la red estarían ex-
go, podemos definir niveles de confian- puestas a ataques desde el exterior.
za, permitiendo selectivamente el acce- Esto significa que la seguridad de toda
so de determinados usuarios externos la red, estaría dependiendo de que tan
a determinados servicios o denegando fácil fuera violar la seguridad local de
cualquier tipo de acceso a otros. cada maquina interna.
• ¿Cómo protegerse? El Firewall es el punto ideal para mo-
Esta es la pregunta más difícil y está nitorear la seguridad de la red y generar
orientada a establecer el nivel de moni- alarmas de intentos de ataque, el admi-
torización, control y respuesta deseado nistrador será el responsable de la revi-
en la organización. Puede optarse por sión de estos monitoreos.
alguno de los siguientes paradigmas o Continúa en página 184

.net repor
reportt rnds
®
www.

Seguridad de la información .com.ar

Continúa en página 180


Otra causa que ha hecho que el uso Tipos de Firewalls
de Firewalls se halla convertido en uso 1. Filtrado de Paquetes
casi imperativo es el hecho que en los Se utilizan Routers con filtros y reglas basadas en políticas de control de
últimos años en Internet han entrado en acceso. El Router es el encargado de filtrar los paquetes (un Choke) basados
crisis el número disponible de direccio- en cualquiera de los siguientes criterios:
nes IP, esto ha hecho que las intranets a. Protocolos utilizados.
adopten direcciones sin clase, las cua-
b. Dirección IP de origen y de destino.
les salen a Internet por medio de un "tra-
ductor de direcciones", el cual puede c. Puerto TCP-UDP de origen y de destino.
alojarse en el Firewall. Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y
Los Firewalls también son importan- son transparentes para los usuarios conectados a la red.
tes desde el punto de vista de llevar las 2. Proxy-Gateways de Aplicaciones
estadísticas del ancho de banda "con-
Para evitar las debilidades asociadas al filtrado de paquetes, los desarro-
sumido" por el trafico de la red, y que
lladores crearon software de aplicación encargados de filtrar las conexiones.
procesos han influido más en ese trafi-
Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde
co, de esta manera el administrador de
se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host.
la red puede restringir el uso de estos
procesos y economizar o aprovechar El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el
mejor el ancho de banda disponible. cliente y el servidor real de la aplicación, siendo transparente a ambas partes.
Los Firewalls también tienen otros 3. Dual-Homed Host
usos. Por ejemplo, se pueden usar para Son dispositivos que están conectados a ambos perímetros (interior y ex-
dividir partes de un sitio que tienen dis- terior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de
tintas necesidades de seguridad o para Paquetes), por lo que se dice que actúan con el "IP-Forwarding desactivado".
albergar los servicios www y ftp.
Un usuario interior que desee hacer uso de un servicio exterior, deberá
conectarse primero al Firewall, donde el Proxy atenderá su petición, y en fun-
Limitaciones de un Firewall ción de la configuración impuesta en dicho Firewall, se conectará al servicio
La limitación más grande que tiene un exterior solicitado y hará de puente entre éste y el usuario interior.
Firewall sencillamente es el hueco que
no se tapa y que coincidentemente o 4. Screened Host
no, es descubierto por un intruso. Los En este caso se combina un Router con un host bastión y el principal nivel
Firewalls no son sistemas inteligentes, de seguridad proviene del filtrado de paquetes. En el bastión, el único sistema
ellos actúan de acuerdo a parámetros accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choke
introducidos por su diseñador, por ende se filtran los paquetes considerados peligrosos y sólo se permiten un número
si un paquete de información no se en- reducido de servicios.
cuentra dentro de estos parámetros
como una amenaza de peligro simple- 5. Screened Subnet
mente lo deja pasar. Más peligroso aún En este diseño se intenta aislar la máquina más atacada y vulnerable del
es que ese intruso deje Back Doors, Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada
abriendo un hueco diferente y borre las (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el
pruebas o indicios del ataque original. acceso total a la subred protegida.
Otra limitación es que el Firewall "NO En este esquema se utilizan dos Routers: uno exterior y otro interior. El
es contra humanos", es decir que si un Router exterior tiene la misión de bloquear el tráfico no deseado en ambos
intruso logra entrar a la organización y sentidos: hacia la red interna y hacia la red externa. El Router interior hace lo
descubrir passwords o los huecos del mismo con la red interna y la DMZ (zona entre el Router externo y el interno).
Firewall y difunde esta información, el
Firewall no se dará cuenta. 6. Inspección de Paquetes
El Firewall tampoco provee de herra- Este tipo de Firewalls se basa en el principio de que cada paquete que
mientas contra la filtración de software circula por la red es inspeccionado, así como también su procedencia y des-
o archivos infectados con virus, aunque tino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmen-
es posible dotar a la máquina, donde te son instalados cuando se requiere seguridad sensible al contexto y en apli-
se aloja el Firewall, de algun antivirus. caciones muy complejas.
Finalmente, un Firewall es vulnerable, 7. Firewalls Personales
él NO protege de la gente que está Estos Firewalls son aplicaciones disponibles para usuarios finales que de-
dentro de la red interna. El Firewall tra- sean conectarse a una red externa insegura y mantener su computadora a
baja mejor si se complementa con una salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infec-
defensa interna. ción de virus hasta la pérdida de toda su información almacenada.
Fuente: www.segu-info.com.ar

También podría gustarte