Un firewall es software o
hardware que comprueba la información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en función de la
configuración del firewall.
Un firewall puede ayudar a
impedir que hackers o software malintencionado (como gusanos) obtengan acceso
al equipo a través de una red o de Internet. Un firewall también puede ayudar a
impedir que el equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se
muestra el funcionamiento de un firewall.
Un firewall crea una barrera
entre Internet y el equipo, igual que la barrera física que constituiría una
pared de ladrillos.
Un firewall no es lo mismo que un
programa antivirus. Para ayudar a proteger su equipo, necesita tanto un
firewall como un programa antivirus y antimalware.
El concepto de Aislamiento
Los sistemas Firewall permiten
definir las reglas de acceso entre dos redes. Sin embargo, en la práctica, las
compañías cuentan generalmente con varias subredes con diferentes políticas de
seguridad. Por esta razón, es necesario configurar arquitecturas de firewall
que aíslen las diferentes redes de una compañía. Esto se denomina
"aislamiento de la red".
Arquitectura DMZ
Cuando algunas máquinas de la red
interna deben ser accesibles desde una red externa (servidores web, servidores
de correo electrónico, servidores FTP), a veces es necesario crear una nueva
interfaz hacia una red separada a la que se pueda acceder tanto desde la red
interna como por vía externa sin correr el riesgo de comprometer la seguridad
de la compañía. El término "zona desmilitarizada" o DMZ hace
referencia a esta zona aislada que posee aplicaciones disponibles para el
público. La DMZ actúa como una "zona de búfer" entre la red que
necesita protección y la red hostil.
Los servidores en la DMZ se
denominan "anfitriones bastión" ya que actúan como un puesto de avanzada
en la red de la compañía.
Por lo general, la política de
seguridad para la DMZ es la siguiente:
- El tráfico de la red externa a la DMZ está
autorizado
- El tráfico de la red externa a la red interna
está prohibido
- El tráfico de la red interna a la DMZ está
autorizado
- El tráfico de la red interna a la red externa
está autorizado
- El tráfico de la DMZ a la red interna está
prohibido
- El tráfico de la DMZ a la red externa está
denegado
De esta manera, la DMZ posee un
nivel de seguridad intermedio, el cual no es lo suficientemente alto para
almacenar datos imprescindibles de la compañía.
Debe observarse que es posible
instalar las DMZ en forma interna para aislar la red interna con niveles de
protección variados y así evitar intrusiones internas.
Los mecanismos de seguridad son
también llamadas herramientas de seguridad y son todos aquellos que permiten la
protección de los bienes y servicios informáticos. Con estos mecanismos es con
lo que se contesta la última pregunta de la metodología de la seguridad
informática: ¿Cómo se van a proteger los bienes?
Estos mecanismos pueden ser algún
dispositivo o herramienta física que permita resguardar un bien, un software o
sistema que de igual manera ayude de
algún modo a proteger un activo y que no precisamente es algo tangible, o una
medida de seguridad que se implemente, por ejemplo las políticas de seguridad.
Los mecanismos también reciben el
nombre de controles ya que dentro de sus funciones se encuentran el indicar la
manera en que se deben ejecutar las acciones que permitan resguardar la
seguridad y se eviten vulnerabilidades en la misma.
Finalmente los mecanismos pueden
clasificarse de acuerdo con el objetivo principal de los mismos en:
Mecanismos
preventivos: Como su nombre lo dice, son aquellos cuya
finalidad consiste en prevenir la ocurrencia de un ataque informático.
Básicamente se concentran en el monitoreo de la información y de los bienes,
registro de las actividades que se realizan en la organización y control de
todos los activos y de quienes acceden a ellos.
Mecanismos
detectores: Son aquellos que tienen como objetivo detectar todo aquello que
pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y
equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en
la organización.
Mecanismos
correctivos: Los mecanismos correctivos se encargan de
reparar los errores cometidos o daños causados una vez que se ha cometido un
ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva
a su estado original y adecuado.
Mecanismos
disuasivos: Se encargan de desalentar a los
perpetradores de que cometan su ataque para minimizar los daños que puedan
tener los bienes.
Puertos más comunes
Cada computadora o equipo
informático que se encuentre conectado a una red, utiliza unas especies de
puertas de comunicación por las que recibe y envía información a otros equipos
diferentes.
Para poder realizar varias
intercambios de datos de forma simultánea, existen 65536 puntos de salida y
entrada, estos son conocidos como puertos y se identifican de forma numérica.
La definición técnica es: Un
número de 16 bits, empleado por un protocolo host a host para identificar a que
protocolo del nivel superior o programa de aplicación se deben entregar los
mensajes recibidos.
Se encuentran organizados
mediantes las reglamentaciones asignadas por la IANA (Agencia de Asignación de
Números de Internet) en tres categorías:
- Los puertos
comprendidos entre el 0 y el 1023 son puertos reservados para usos específicos
que se encuentran reglamentados, el sistema operativo los abre para permitir su
empleo por diversas aplicaciones mediante los llamados protocolos "Bien
conocidos", por ejemplo: HTTP, FTP, TELNET, IRC, POP3, etc.
- Los
comprendidos entre 1024 y 49151 son denominados "Registrados" y
pueden ser usados por cualquier aplicación.
- Los
comprendidos entre los números 49152 y 65535 son denominados "Dinámicos o
privados", son los usados por el sistema operativo cuando una aplicación
tiene que conectarse a un servidor y le realiza la solicitud de un puerto.
Algunos de ellos, solo los más
conocidos y comentados son los siguientes:
- 21 Puerto de FTP, usado para la descarga de
archivos al equipo.
- 23 Puerto Telnet, protocolo usado para
comunicación.
- 25 Puerto SMTP, usado por los clientes de
email para enviar correo electrónico.
- 80 Puerto HTTP, es el usado por los
navegadores para cargar las páginas web.
- 110 y 995 Puertos POP3, usados por los
clientes de email para la recepción del correo.
- 119 Puerto NNTP
- 139 El famoso puerto de Netbios.
- 443 Puerto HTTPS , usado para la carga segura
de páginas web.
- 445 Movil IP
- 531 Puerto IRC, usado para servicios de chat.
- 1521 Puerto para Oracle y SQL.
- 3306 Puerto para Mysql (Bases de datos)
- 4661, 4662, 4665 Puertos usados para
Conexiones Peer to Peer como Emule y otros.
En la siguiente pagina
encontraras todos los puertos mas comunes: