Firewall y Proxy
Firewall y Proxy
Firewall y Proxy
Materia:
Seguridad Informatica
Nombre de la alumna:
Grupo: 1701LCI
Introducción
Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que
en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.
Desarrollo
Cada computadora conectada a internet (y, hablando más genéricamente, a cualquier red
informática) es susceptible a ser víctima de un ataque de un pirata informático. La metodología
empleada generalmente por el pirata informático consiste en barrer la red (enviando paquetes
de datos de manera aleatoria) en busca de una máquina conectada, y luego buscar un "agujero"
de seguridad, el cual utilizará para acceder a los datos que allí se encuentren.
Por lo tanto, es necesario que las redes de empresas y los usuarios de internet que posean una
conexión con cable o ADSL, protegerse de las intrusiones instalando un dispositivo de
protección. En ese momento es que entra en acción el Firewall.
¿Qué es un firewall?
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más
de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que
se puede confiar y redes externas que no son de confianza, como Internet.
El primer método es el más seguro, pero requiere de una definición precisa de las necesidades
de comunicación de toda la red.
Ventajas de un cortafuego
Limitaciones de un cortafuego
Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través
de él.
El cortafuego no puede proteger de las amenazas a las que está sometido por ataques
internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos
copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y
sustraerlas del edificio.
El cortafuego no puede proteger contra los ataques de ingeniería social.
El cortafuego no puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software. La solución real está en que la
organización debe ser consciente en instalar software antivirus en cada máquina para
protegerse de los virus que llegan por cualquier medio de almacenamiento u otra
fuente.
El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo
tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los
servicios que se publiquen en Internet.
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido.
El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los
servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y
organismos gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
universidades, centros de investigación y servicios públicos de acceso a Internet.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico
potencialmente peligroso, mientras que en la política permisiva es posible que no se haya
contemplado algún caso de tráfico peligroso y sea permitido
Tipos de firewall
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como
gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar
funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando
las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un
impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.
Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de
paquetes. La mayoría de las empresas están implementando firewalls de próxima generación
para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware
avanzado.
Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la mayoría
de las empresas, los NGFW pueden hacer más.
Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también brindan
funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en
amenazas, puede hacer lo siguiente:
Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento del
contexto completo
Reaccionar rápidamente ante los ataques con automatización de seguridad inteligente que
establece políticas y fortalece las defensas en forma dinámica
Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de terminales
y la red
Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de
la amenaza con seguridad retrospectiva que monitorea continuamente la presencia de
actividad y comportamiento sospechosos, incluso después de la inspección inicial
Facilitar la administración y reducir la complejidad con políticas unificadas que brindan
protección en toda la secuencia del ataque
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y
Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez
que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control.
Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad
hacia una zona de menor seguridad.
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como
filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los
paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo
OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa
2 Modelo OSI) como la dirección MAC.
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se
pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata
de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder,
e incluso puede aplicar reglas en función de los propios valores de los parámetros que
aparezcan en un formulario web.
Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta
de manera eficaz las verdaderas direcciones de red.
Cortafuegos personales
Conclusion
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un
firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros
servidores en el Internet. Esto significa que la seguridad en la red privada depende de la
“Dureza” con que cada uno de los servidores cuenta y es únicamente seguro tanto como la
seguridad en la fragilidad posible del sistema.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna
actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o
suceda algún problema en el tránsito de los datos. Esto se podrá notar al acceder la
organización al Internet, la pregunta general es “si” pero “cuando” ocurrirá el ataque. Esto es
extremadamente importante para que el administrador audite y lleve una bitácora del trafico
significativo a través del firewall. También, si el administrador de la red toma el tiempo para
responder una alarma y examina regularmente los registros de base. Esto es innecesario para
el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!.
Proxy
Introducción
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad
no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el
proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el
resultado de la solicitud.
Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la
solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber
sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy
web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la
seguridad, rapidez de navegación o anonimato.
El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor
al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de
las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a
través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede
físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla
al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos
usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido
modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al
servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o
velocidad de la conexión a Internet de los equipos que están detrás del proxy.
Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que
accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando.
El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que
piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás
del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado
a través del él.
Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que
no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella,
o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un
limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.
Desarrollo
¿Qué es un Proxy?
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La
información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante
un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al
ordenador de destino, de manera que no existe conexión directa entre el primero y el último.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces
estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo
que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o
redes sociales.
En otros casos (esa minoría de los casos), es cuando se usa un proxy como interconexión entre
muchos ordenadores de una red, con Internet. En ese caso, se puede usar un proxy por las
ventajas añadidas que posee.
Si alguna vez te has interesado por el mundo de los servidores, seguro que en más de una
ocasión has leído la palabra “proxy” en algún sitio y no tenías muy claro lo que era. ¿Qué es
un servidor proxy? ¿Qué quieren decirnos cuando hablan de activar o desactivar un proxy?
Para los que no son informáticos y no saben bien cómo va esto, es lógico que a veces te puedas
perder en la jerga utilizada en muchos artículos.
Sin embargo, en este post voy a tratar de explicarte de manera sencilla qué es un servidor
proxy o por qué es interesante utilizarlos en una serie de casos. Empecemos primero con una
definición básica.
Para que te hagas una idea clara de lo que es un proxy, nos vamos a la Wikipedia y vemos su
significado más básico: “Se trata de un software que sirve de intermediario entre cliente y
servidor”. O dicho de otro modo, el proxy (B) se encarga de enviar las peticiones del cliente
A al servidor C.
Supongo que al menos tienes una idea clara de qué es un ordenador cliente y un ordenador
servidor. Cuando te conectas a Internet, y escribes una dirección web, tu ordenador es un
“cliente” que está enviando una petición a un servidor web para que se ejecute y puedas leer,
a través de un protocolo determinado, una parte del disco duro de ese servidor.
Bien, pues supón que cuando tú estableces esa conexión con el servidor, en lugar de hacerlo
directamente con el servidor, lo haces a través de una pasarela o servidor intermedio.
Es decir, tú escribes una dirección web o una IP en la barra de direcciones de Internet Explorer,
por ejemplo. El navegador envía esa petición a tu servidor proxy, y éste a su vez reenvía esa
petición al servidor final, cuya respuesta pasará antes a través del proxy, en lugar de ir
directamente a ti. Eso es, nada más y nada menos, que tener un servidor proxy.
Ejemplo: tú tienes una red de ordenadores en tu negocio, y entre ellos, dispones de un servidor
Proxy. Cuando te conectas desde cualquier ordenador a Internet, éste envía las peticiones a tu
servidor proxy. Sólo se conoce la IP pública de tu servidor, no la de tus ordenadores.
Pues con una IP dinámica, un servidor, un dominio, configurar el servidor (Linux o Windows)
para ello, una sencilla página web, banners de publicidad y promocionarse (anunciarse).
Ventajas
Cuando se usa un proxy en una red interna para usarlo como conexión entre el exterior
(Internet) y el interior (cada ordenador interno) posee muchas ventajas:
Desventajas
Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadores realizan
peticiones de forma simultánea.
Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias de las
transferencias, lo que supone cierta intromisión e inseguridad.
Desactualización. En algunos proxies la información más actual puede verse afectada.
Principio de funcionamiento
Los servidores proxy permiten proteger y mejorar el acceso a las páginas web, al conservarlas
en la caché. De este modo, cuando un navegador envía una petición para acceder a una página
web, que previamente ha sido almacenada en la caché, la respuesta y el tiempo de
visualización es más rápido.
Los servidores proxy aumentan también la seguridad, ya que pueden filtrar cierto contenido
web y programas maliciosos.
El filtrado
El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite
bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad
de la empresa (pornografía, etc..)
Autenticación
A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red
local, se puede implementar un sistema de autenticación para acceder a recursos externos.
Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las
reglas de uso de Internet en la empresa.
Almacenamiento de 'logs'
El almacenamiento de logs de los sitios visitados y páginas vistas, permite al administrador
de la red redefinir la política de seguridad de la red y/o detectar a un usuario que visita
frecuentemente sitios maliciosos o sin relación con la actividad de la empresa.
Proxy web.
Proxy inverso.
Proxy NAT.
Proxy transparente.
Proxy abierto.
Existen varios tipos de proxys, según el lugar donde se instalan y quién establece la política
del proxy. Por ejemplo:
Los proxys internos o locales: que se instalan en un ordenador cliente y están sobre
todo orientados a controlar el tráfico y evitar que la información privada de un
ordenador o una red salga de la computadora. Los llamamos también proxys de
filtrado.
Disponer de un proxy conlleva una serie de ventajas para los usuarios, como por ejemplo las
siguientes:
Mejor control: es el proxy el que se encarga de hacer el trabajo: registra las peticiones
de los ordenadores, las IP, el momento en el que se han realizado solicitudes, los
puertos que se han utilizado, el protocolo… Con un proxy, se pueden limitar los
derechos de los usuarios.
Mejor velocidad: el proxy actúa como caché: guarda las respuestas de las peticiones
para dárselas a los usuarios cuando estos se la solicitan.
Por lo tanto, hemos de entender que los proxys ayudan a mejorar el rendimiento de nuestras
conexiones de red, a distribuir mejor la carga y ahorrar ancho de banda, a crear cachés de
contenido estáticos y mejorar la seguridad de nuestras conexiones a Internet.
Conclusión
Los proxys son algo menos seguros que los VPN para la “navegación anónima”, ya que sólo
enmascaran tu IP, aunque más rápidos. No obstante, la utilización de Proxys para ocultar la
IP o por motivos de seguridad y para mejorar el rendimiento sigue siendo muy utilizada por
los usuarios.
En las redes de área locales, para conectarse a Internet, lo que muchas veces se hace es crear
una red Wifi, en lugar de conectar un único servidor proxy a Internet y conectar con éste los
ordenadores cliente por cable. En algunas empresas se utiliza un servidor proxy externo, no
tanto por la conexión a Internet, sino por seguir una política de seguridad y privacidad
determinada (evitar conexiones salientes y entrantes no deseadas).
Cada cual tiene al final sus motivos y puede decidir qué uso les quiere dar principalmente,
aunque no todo el mundo los utiliza.
Referencias
Cisco. (Junio de 2016). Obtenido de ¿Ques es un Firewall?:
https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html
Cortafuegos (Firewall). (24 de Octubre de 2017). Obtenido de
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Informaticahoy. (2016). Obtenido de Que es un firewall y como funciona:
https://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-
Firewall-y-como-funciona.php
Rico, E. (18 de Abril de 2015). Otro espacio blog. Obtenido de Servidores web proxy:
https://otroespacioblog.wordpress.com/2015/04/09/servidores-web-proxy-
definicion-tipos-y-ventajas/
Sitios Regios. (2017). Obtenido de Que es un proxy y para que sirve:
https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-
para-que-sirve-.html