sábado, 5 de mayo de 2018

Firewall (Barreras de Fuego) como sistema de defensa local ante intrusiones.


Lo primero que debemos saber al respecto es ¿Que es una barrera de fuego / muro de fuego / corta fuegos "firewall"? citemos a wikipedia para obtener la respuesta.

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección 
Fuente: wikipedia. 

Conociendo ya un concepto, ¿Qué software de firewall o barrera de fuego puedo encontrar?, el firewall más conocido he implementado esta desarrollado bajo licencia de software libre y es iptables (netfilter) generalmente viene integrado al kernel de linux o en las distribuciones GNU/linux por defecto pero sin configurar sus directivas.

¿Por que empresas y particulares necesitan de un firewall o barrera de fuego?.

En toda empresa o persona que trabaja sobre ordenadores maneja información sea personal o de la empresa que debe ser confidencial debido su importancia y no queremos que la misma sea accedida fácilmente desde Internet por un usuario no autorizado, por eso siempre se tomará medidas de seguridad para ello y la más común es la implementación de un software/hardware para firewall y asegurar en gran medida los datos que son manejados en la red de la empresa o simplemente en la computadora del usuario que implemente un firewall para su protección.

Tipos de firewall o barrera de fuego:

  1. Nivel de aplicación de pasarela.
  2. Circuito a nivel de pasarela.
  3. Barrera de fuego de capa de red o de filtrado de paquetes.
  4. Barrera de fuego de capa de aplicación.
  5. Barrera de fuego personal.
Políticas de firewall o barrera de fuego:

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido

Vulnerabilidades.

Se trata de un problema genérico que afecta a múltiples cortafuegos del tipo personal. Son vulnerables casi todos aquellos productos que aceptan accesos directos o proporcionan una interfase que se puede habilitar con un clic sin que se requiera contraseñas para acciones como activar un programa como servidor, ejecutar otros programas, etc.

Se ha demostrado que es simple eludir estos cortafuegos con un programa de múltiples procesos simultáneos y el envío de códigos de teclas, o por medio del control del ratón. Existen múltiples pruebas de concepto publicadas al respecto.

Esta debilidad, puede habilitar a cualquier troyano o código similar, para que eluda fácilmente el control del cortafuegos.

Una de las vulnerabilidades más comunes en la mala configuración de políticas de seguridad permitiendo accesos no autorizados a la red interna de una empresa o a un computador con información importante y confidencial.

     
Si te gusto entra entrada no dudes en seguirme y espera las notificaciones de entradas o post nuevos en el blog.

1 comentario:

  1. ◾PROTOCOL SHIELDERS◾
    HELLO,

    I am COREY RODRIGUEZ by name,
    the only GENERAL CEO of protocol-cyber-shield-hackers.
    In this message, we will explain how you can almost avoid SCAMMERS and stay safe, plus how our organization works.

    Read it carefully!!
    Its reading will not take more than 10mins.

    We kindly URGE you to not respond without have read the entire text. Those who mail without have read everything, ask questions that are answered here!!

    ⚠️WARNING:

    MOST HACKERS YOU SEE HERE ARE FAKES
    AND SIMULTANEOUSLY INCONGRUOUS !!.
    It tears US up as we have received bitter emails of Jobs attempts proposals from most clients with hacking issues but never got it done and lost a lot in the process,
    EXAMPLES OF LOSSES ARE:
    ➡️BINARY FUNDS,
    ➡️INVESTMENTS,
    ➡️LARGE SCALE FUNDS,
    ➡️PROPERTIES,
    ➡️STONES(JEWELRIES) etc....

    all scammed by uncertified and fake hackers SIMPLY TERMED as "IMPERSONATION" like most you see here,
    which is disappointingly inadequate,
    leaving their mess for us to deal with eventually (WE DON'T MEAN TO BRAG ABOUT THAT).

    SCAMMERS DON'T SHOW MERCY ON THEIR VICTIMS!
    BY THE TIME YOU KNOW IT,YOU'VE GONE TOO DEEP BEING RIPPED OFF THROUGH DIVERSE TRICKY MEANS,PLEASE BE WISE ENOUGH TO PAY ATTENTION TO THIS ARTICLE AS YOU READ THROUGH IT.
    HOW CAN YOU BE CAREFUL??

    You won't know until you fall Victim ,but can be attentive to potential danger, error or harm if you take note of these:

    1, you see uncertified email accounts carrying numberings like
    "iamhacklord1232@(gmail,yahoo or hotmailDOTcom"
    pls flee from them, BIG SCAMMERS.
    They take your money and never do your job!!

    2, you see posts like "do you need to spy on spouse?"
    All fake!
    just a way to lure you toward getting ripped OFF!.

    3, posting fake testimonies and comments to trick you into feeling save and secured.
    Pls endeavour to ignore!!

    🛑NOTE: beware as we urge you not to make respond to any "IVAN HONG,PETER SANTOS,MONICA HART...(impersonating with our post pretending to work for us)
    WE ONLY HAVE 2 EMAILS WHICH ARE LISTED BELOW THIS ARTICLE TO ATTEND TO YOU VARIOUS MANNER OF CYBER MISHAPS.

    ◾VERY IMPORTANT ◾

    For years now, We've helped organizations secure data base, so many sites USES US AS SECURITY BACK UP TEAM BECAUSE OF OUR METHODS OF HANDLING CYBER MISHAPS.
    🆗"CLEAR CRIMINAL RECORDS" 99%
    🆗"iPHONE HACK" 99%
    🆗"BINARY RETRIEVAL" 99% AND LOT MORE BEEN DONE IN SHORT TIMING!

    these are significant EXPERIENCES & RECORDS a good and effectively fully recognized organization must firmly ascertain.

    ◾OUR "AIMS" HERE ◾
    Are:
    1◾to assign a qualified agent of specific rank to particularly any sort of cyber issues you intend dealing with in short and accurate timing.

    2◾ to screen in real hackers (gurus only) in need of job with or without a degree, to speed up the availability of time given for Job contracts given to us.!!

    Thus an online binary decoding exam will be set for those who seeks employment under the teams Establishment.
    write us on:
    ◾ProtocolhacksATgmailDOTcom or
    ◾CybershieldnotchATgmailDOTcom

    COREY ROD,
    SIGNED...!
    Thank you!!!

    ResponderEliminar