ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los firewall


Enviado por   •  24 de Agosto de 2014  •  Síntesis  •  2.881 Palabras (12 Páginas)  •  216 Visitas

Página 1 de 12

Los firewall son unos elementos que son se pueden configurar y personalizar. Esto significa que puedes añadir o quitar filtros basándote en varias condiciones. Algunas de ellas son:

Direcciones IP – Cada máquina en Internet es asignada con una única dirección identificativa llamada dirección IP. Tienen 32 bits que normalmente se expresan como cuatro octetos separados por puntos. Una dirección IP típica es algo como esto: 213.45.65.32. Por ejemplo, si una cierta dirección IP fuera de la compañía está accediendo sospechosamente a información interna, el firewall puede bloquear todo el tráfico desde o de esta dirección IP.

Nombres de dominio – al ser difícil recordar tantos números que forman las direcciones IP y porque estos números pueden cambiar, los servidores en Internet tienen nombres leíbles llamados nombres de dominio. Esta conversión la hacen los llamados DNSs y los firewalls de las compañías pueden también bloquear el acceso a ciertos nombres de dominio o permitir solo algunos.

Protocolos – El protocolo en un firewall es la manera de que alguien accede a un servicio usando ciertos números de puerto o “entradas” a ciertas aplicaciones. Ese “alguien” suele ser un programa de ordenadorcomo por ejemplo un navegador. Los protocolos normalmente describen como el cliente y el servidor tendrá una “conversación” al conectarse. Para hacernos una idea, el protocolo utilizado en nuestros navegadores es http. Algunos de los protocolos que puedes configurar en el firewall son:

• IP – Es el sistema principal para entregar información sobre la Internet.

• TCP – Se usa para partir y volver a unir información que viaja por Internet.

• http – Se usa en las páginas Web.

• FTP – El protocolo FTP se usa para subir y descargar archivos de un sitio a otro.

• UDP – Se usa para información que no necesita respuesta de vuelta, como por ejemplo el “streaming” o el uso de audio o video en tiempo real por Internet.

• SMTP - Es el que se usa en el correo por Internet.

• Telnet – Para poder conectarse a una máquina y realizar comandos de forma remota.

• ICMP – Los usan ciertos elementos de red para intercambiar información con otros dispositivos.

Cualquier máquina o servidor hace que sus servicios estén disponibles en Internet usando unos puertos numerados, uno para cada servicio disponible en el servidor. Por ejemplo, si un servidor tiene habilitado http y FTP, entonces normalmente estará habilitando el puerto 80 para la Web y el puerto 21 para FTP. Una compañía puede que no esté de acuerdo con un acceso generalizado y decida permitir solo a dos o tres personas para que puedan utilizar FTP.

Un firewall puede también filtrar ciertas palabras y frases. Lo hace buscando dentro de cada paquete IP para analizar la información y compararlo con una lista que tiene configurado. Se pueden incluir todo tipo de variaciones y combinaciones, por lo que es una poderosa herramienta para filtrar información.

Algunos sistemas operativos vienen con un firewall instalado. Si no es así, existen muchos software de firewalls que podemos instalar incluso de forma gratuita. Si tenemos varios ordenadores en casa y uno de ellos tienen la conexión a Internet por donde salen los demás, este ordenador sería el adecuado para instalar el firewall ya que se consideraría el gateway o pasarela a Internet. Con un firewall hardware, la propia unidad de firewall se considera el gateway casi siempre. Este tipo de firewalls son considerado muy seguros y los precios varías dependiendo para lo que lo queramos. Los más comunes utilizados en casa, vienen incluidos con un router y puertos ethernet para conectar algunos PCs.

Existen muchas maneras para que gente sin escrúpulos pueda acceder o abusar de ordenadoresque no están protegidos. Una de las formas que utilizan los hackers es por medio de la conexión remota, lo cual es un servicio ampliamente utilizado por gestores y administradores de red, y que se utiliza para conectar a un equipo desde donde estemos. Cuando una persona no autorizada es capaz de conectarse a tu ordenador y controlarlo de alguna forma, tenemos un problema. Podrían ver o acceder a archivos o poner en marcha programas en nuestro PC. Algunos programas tienen funciones especiales que permiten el acceso remoto. Otros contienen “fallos” que dejan abierta una puerta trasera, lo que permitiría dar acceso a cualquiera que la conociera.

Uno de los métodos más comunes de tomar control de un equipo ajeno, es mediante SMTP (el servicio de correo electrónico). Consiguiendo acceso a una lista de direcciones de correo, alguien puede mandar un buen número de correos no solicitados a miles de usuarios. Esto se suele hacer muy a menudo redireccionando los correos desde el servidor SMTP de una victima (nuestro ordenador por ejemplo), haciendo muy difícil averiguar quién es que está haciendo el envío original.

Otro problema de seguridad con el que nos podemos enfrentar, son los fallos en los sistemas operativos. Al igual que las aplicaciones, los sistemas operativos pueden tener puertas traseras. Algunos proveen de acceso remoto con insuficientes controles de seguridad, o fallos que un hacker experimentado puede aprovechar.

Puede que hayas escuchado alguna vez el término denegación de servicio en la televisión, periódicos o en alguna revista de informática. Este tipo de ataque es utilizando muy comúnmente contra páginas Web enInternet. Básicamente, lo que ocurre es que el hacker envía una petición al servidor para conectarse a el. Cuando el servidor le responde con un reconocimiento (ACK) y trata de establecer una sesión, no puede encontrar el sistema que hizo la petición. Inundando al servidor con este tipo de peticiones hace que el servidor comience a ir más lento y finalmente cayendo.

Para simplificar procedimientos complicados, muchas aplicaciones te permiten crear una serie de comandos que la aplicación puede poner en marcha. Este tipo de grupos de comandos se conoce como macro. Algunas personas pueden aprovecharse de estas macros creando las suyas propias, dependiendo de la aplicación, y destruir y eliminar información de un ordenador. Aunque no es lo mismo, los virus tienen una base similar de algún modo. Un virus es un pequeño programa externo que se puede copiar a otros ordenadores. De esta manera, se puede extender rápidamente de un sistema a otro. Las consecuencias varían dependiendo del virus, pero en algunos casos los resultados son muy dañinos.

En algunos casos, el camino que un paquete IP hace a través de Internet (o cualquier otra red existente), es determinada por los routers que están distribuidos por el camino. Sin embargo, el origen que provee del paquete,

...

Descargar como (para miembros actualizados) txt (18 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com