Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hasta ahora se han visto las funciones básicas de los firewalls y el concepto original
para el que fueron creados. Sin embargo, los cortafuegos personales y de
servidores han evolucionado para ofrecer funcionalidades avanzadas que han
ayudado a proteger aún más los servidores. Veamos algunos ejemplos:
◦ Controlar el tipo de conexión: Las conexiones y flujos de datos entre puertos y direcciones IP
pueden establecerse de forma errónea o malintencionada. Existen programas destinados a
manipular este tipo de conexiones e intentar confundir al servidor para violar su seguridad o
hacer que deje de responder. Así, pueden intentar establecer conexiones Incompletas, confusas,
sin sentido, etc.
◦ Controlar la denegación de servicio: La denegación de servicio es un efecto bloqueo que ocurre
cuando muchos sistemas intentan acceder a un mismo puerto de un servidor, saturándolo. El
programa que escucha en el puerto puede manejar un número limitado de conexiones al mismo
tiempo, y si ese número se supera, no permitirá que nuevas conexiones se establezcan.
◦ Controlar las aplicaciones que acceden a Internet: Otros cortafuegos permiten controlar,
además de qué direcciones IP se conectan a qué puertos, cuáles son las aplicaciones que lo
están haciendo. Así, es posible indicar que un programa deje de conectarse a un puerto o
una IP en concreto.
◦ Controlar las aplicaciones que acceden a un puerto: Un cortafuegos en el sistema puede
también detectar cuándo una aplicación desea hacer uso de un puerto no para establecer
una conexión, sino para ponerse a oír en él y esperar conexiones. Los cortafuegos también
advierten al usuario cuando una aplicación quiere utilizar un puerto para esperar conexiones
entrantes, puesto que puede suponer un riesgo de seguridad.
Perímetro de la red
Sistemas de Detección de Intrusos.
Es un sistema para monitorizar los eventos que ocurren en un sistema informático,
o escucha el tráfico en la red para detectar actividades sospechosas, y accesos no
autorizados a un sistema u ordenador de una red; y de este modo, reducir el
riesgo de intrusión. Existen dos tipos de sistemas de detección de intrusos:
N-IDSes (basados en red): Un IDS basado en red monitoriza los paquetes que
circulan por nuestra red en busca de elementos que denoten un ataque contra
alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de
los hosts o en un elemento que analice todo el tráfico (como un HUB o un
enrutador). Esté donde esté, monitorizara diversas máquinas y no una sola: esta
es la principal diferencia con los sistemas de detección de intrusos basados en
host.
H-IDSes (basados en host): Mientras que los sistemas de detección de intrusos
basados en red operan bajo todo un dominio de colisión, los basados en
máquina realizan su función protegiendo un único sistema; de una forma similar
- guardando las distancias, por supuesto - a cómo actúa un escudo antivirus
residente en MS-DOS, el IDS es un proceso que trabaja en background (o que
despierta periódicamente) buscando patrones que puedan denotar un intento de
intrusión y alertando o tomando las medidas oportunas en caso de que uno de
estos intentos sea detectado.
Perímetro de la red
Sistemas de Detección de Intrusos.
Las funciones de un IDS se pueden resumir de la siguiente forma:
Detección de ataques en el momento que están ocurriendo o poco después.
herramientas estadísticas
de búsqueda, y al análisis de tráfico anómalo.