sábado, 5 de mayo de 2018

Firewall (Barreras de Fuego) como sistema de defensa local ante intrusiones.


Lo primero que debemos saber al respecto es ¿Que es una barrera de fuego / muro de fuego / corta fuegos "firewall"? citemos a wikipedia para obtener la respuesta.

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección 
Fuente: wikipedia. 

Conociendo ya un concepto, ¿Qué software de firewall o barrera de fuego puedo encontrar?, el firewall más conocido he implementado esta desarrollado bajo licencia de software libre y es iptables (netfilter) generalmente viene integrado al kernel de linux o en las distribuciones GNU/linux por defecto pero sin configurar sus directivas.

¿Por que empresas y particulares necesitan de un firewall o barrera de fuego?.

En toda empresa o persona que trabaja sobre ordenadores maneja información sea personal o de la empresa que debe ser confidencial debido su importancia y no queremos que la misma sea accedida fácilmente desde Internet por un usuario no autorizado, por eso siempre se tomará medidas de seguridad para ello y la más común es la implementación de un software/hardware para firewall y asegurar en gran medida los datos que son manejados en la red de la empresa o simplemente en la computadora del usuario que implemente un firewall para su protección.

Tipos de firewall o barrera de fuego:

  1. Nivel de aplicación de pasarela.
  2. Circuito a nivel de pasarela.
  3. Barrera de fuego de capa de red o de filtrado de paquetes.
  4. Barrera de fuego de capa de aplicación.
  5. Barrera de fuego personal.
Políticas de firewall o barrera de fuego:

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido

Vulnerabilidades.

Se trata de un problema genérico que afecta a múltiples cortafuegos del tipo personal. Son vulnerables casi todos aquellos productos que aceptan accesos directos o proporcionan una interfase que se puede habilitar con un clic sin que se requiera contraseñas para acciones como activar un programa como servidor, ejecutar otros programas, etc.

Se ha demostrado que es simple eludir estos cortafuegos con un programa de múltiples procesos simultáneos y el envío de códigos de teclas, o por medio del control del ratón. Existen múltiples pruebas de concepto publicadas al respecto.

Esta debilidad, puede habilitar a cualquier troyano o código similar, para que eluda fácilmente el control del cortafuegos.

Una de las vulnerabilidades más comunes en la mala configuración de políticas de seguridad permitiendo accesos no autorizados a la red interna de una empresa o a un computador con información importante y confidencial.

     
Si te gusto entra entrada no dudes en seguirme y espera las notificaciones de entradas o post nuevos en el blog.

jueves, 3 de mayo de 2018

Seguridad e inseguridad en sitios web.



Otro tema crítico para todos los internautas que suelen estar en la red de internet la seguridad en sitios web y las posibles fallas de seguridad o faltas de seguridad que han tenido en su desarrollo, y como un usuario puede ser victima de sitios web mal intencionados o victimas de ataques de pishing (caso de sitios web que se hacen pasar por sitios web oficiales), teniendo en cuenta que su información personal es el principal objetivo principal de ataque.

Actualmente existen muchos sitios web y ante la creciente demanda, cada día, en los procesos de desarrollo toman menos en cuenta lo que es la seguridad, cosa que es preocupante, todos aquellos que desarrollan sitios web podrán decir lo siguiente; pero no es necesario prestarle mucha atención la seguridad ya que los framework(liberías o entornos) de desarrollo nos facilitan por defecto aspectos de seguridad que ya no es necesario tomar en cuenta pero... la realidad es otra, ya que los mismos siempre tendrán alguna vulnerabilidad y analizar un poco como trabajar con ellos y que aspecto de seguridad del mismo lo podemos mejorarlo ayudaría a desarrollar sitios web's mas seguros (ojo "más seguros" no totalmente seguros).

Seguridad:

Algo que siempre se debe tener en cuenta a la hora de crear un sitio web o sobre un sitio web ya desarrollado en la entrada y salida de información y que método se usa para lo mismo puede ser get, post, put, delete entre otros y tener un estricto seguimiento de la respuesta generada por los mismo hacia la interfaz web.

Uso de https, Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto).

El uso de sesiones de usuario que permiten dar uso al entorno web o aplicación web solo a los usuarios autorizados (se recomienda usar tokens de sesión para un mayor seguridad).

Seguimiento de los orígenes de la información y su paso por los diferentes puntos desarrollados del sistema como los ya mencionados métodos de envío get, post, put, session, cookie, entre otros.

El filtrado de datos, que permiten la verificación de la validez de los datos recibidos desde los formularios.

Control de salidas de datos y en la forma en que las mismas mostrarán los datos.

Sistema de Encriptación de datos propia con claves extensas para dar una mayor seguridad al manejo de los datos (para extender un poco más la seguridad en caso de que se use algún framework ó dar seguridad para el caso que se este programando desde cero).

Conexiones contra base de datos seguras y a través de puertos que no sean precisamente los estándares.

Evitar cualquier escape de información que pueda ser usado para un posible ataque.

Inseguridad y posibles ataques:

Como todos sabemos en Internet nada es cien por cien seguro, ahora surge la interrogante, ¿si nada en Internet es cien por cien seguro como podemos aunque sea mitigar los ataques hacker, crackeo de claves, robo de información, virus, entre otros?.

Una manera de mantera de mantener la seguridad en caso de que seas un simple usuario de un servicio web es usar una larga contraseña o clave a continuación un ejemplo:

sdfiwDFGtdaw#sdf34596224..fl

Siendo un usuario de un sitio web que trabaje con dinero use el factor de acceso doble para aumentar la seguridad a tu usuario, en los métodos de recuperación de pregunta secreta una uses respuestas que todo mundo puede conocer al menos las persona cercanas a tu entorno o familiar.

Ahora el tema importante es si eres propietario de un servicio de hosting y tienes una página web en producción tienes que tomar las siguientes medidas de seguridad:

  1. Contratar o activar servicios contra ataques DDoS.
  2. Activar conexiones ssh a tu server solo cuando sea necesario.
  3. Usar encriptaciones robustas de las claves de los usuarios.
  4. Las conexiones a la base de datos deben ser los más cortas posible y nunca dejarlas abiertas.
  5. Realizar respaldos tanto de la base de datos como del entorno web o código del mismo regularmente.
  6. Revisar todos los archivos log del servidor web que tengamos contratado con regularidad.
  7. Estar actualizado con todos los parques de seguridad para el sistema operativo del servidor web contratado.
Estas son algunas de las medidas de seguridad que se pueden tomar para una web en el caso de ser el propietario o desarrollador aunque se pueden tomar más y mejores medidas....


Ahora ¿cuales son los posibles ataques? pues se listan algunos de ellos:


  1. Metaexploits son conjuntos de herramientas para atacar sistemas webs o páginas web.
  2. DDoS el más conocido este usando miles de ordenadores (computadores) zombie puede ser realmente eficaz y peligroso.
  3. SQL injection, esta fue una vulneravilidad que fue explotada de php y que si no tienes un servidor web actualizado podrías ser victima del mismo el cual podrá dar acceso a un hacker a la base de datos de tu web.
  4. Rootkits otro conjunto de herramientas para poder acceder a sistemas operativos tipo UNIX conectados a internet.
Existen multiples tipos de ataques no quise extender la lista además de ataques que en un futuro de descubrirán ya que los software's de computadora son hechos por personas y siempre en algún punto de su desarrollo tendrán alguna vulnerabilidad.

Si te gusto esta información no dudes en seguir el blog, espera una próxima entrada.