¿CUALES SON LOS TIPOS DE FIREWALL Y CUALES SON SUS NIVELES DE SEGURIDAD?
Pero antes que nada ¿Que es un FireWall? .. Supongo que si entraron aquí ya lo sabrán pero por si hay algún despistado lo resumiré en pocas palabras.. Un Firewall o cortafuegos por su nombre en español es como su nombre lo indica un "muro" que protege una red interna de una red externa filtrando los paquetes de comunicaciones en base a diferentes criterios, como lo pueden ser por citar unos ejemplos el puerto por el que circula, el tipo de contenido del paquete o el origen y destino del mismo entre otros.
Ahora si vamos a ver los principales Tipos de Firewall y sus caracteristicas de seguridad:
FIREWALL DE FILTRADO DE PAQUETES
CARACTERISTICAS
Se utilizan Routers con filtros y reglas basadas en
políticas de control de acceso. El Router es el encargado de filtrar los
paquetes (un Choque) basados en cualquiera de los siguientes criterios:
- Protocolos utilizados.
- Dirección IP de origen y de destino.
- Puerto TCP-UDP de origen y de destino.
Tienen la ventaja de ser económicos, tienen un
alto nivel de desempeño y son transparentes para los usuarios conectados a la
red.
NIVEL
DE SEGURIDAD
- No protege las capas superiores a nivel OSI.
- Las necesidades aplicativas son difíciles de
traducir como filtros de protocolos y puertos.
- No son capaces de esconder la topología de
redes privadas, por lo que exponen la red al mundo exterior.
- Sus capacidades de auditoría suelen ser
limitadas, al igual que su capacidad de registro de actividades.
- No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados.
FIREWALL STATEFUL INSPECTION
CARACTERISTICAS
Se trata de firewalls
stateful que incorporan motores de análisis de tráfico que suman servicios
adicionales que reciben la denominación de AIC (Application Inspection and Control)
o DPI (Deep Packet Inspection).
Estos sistemas re ensamblan en memoria las sesiones de capa de transporte para realizar inspección de protocolos de capa de aplicación y decodifican los protocolos de capa de aplicación para permitir filtrado de protocolos y contenidos. Pueden verificar los protocolos de capa de aplicación para eliminar paquetes que no se conformen con el funcionamiento estándar del protocolo.
Estos sistemas re ensamblan en memoria las sesiones de capa de transporte para realizar inspección de protocolos de capa de aplicación y decodifican los protocolos de capa de aplicación para permitir filtrado de protocolos y contenidos. Pueden verificar los protocolos de capa de aplicación para eliminar paquetes que no se conformen con el funcionamiento estándar del protocolo.
NIVEL DE SEGURIDAD
Existe el
riesgo de que las vulnerabilidades en los decodificadores de protocolo
individuales podrían permitir a un atacante hacerse con el control sobre el
servidor de seguridad. Esta preocupación pone de relieve la necesidad de
mantener actualizado el software de firewall.
Algunos
firewalls también plantean la posibilidad de que los hosts individuales pueden
ser engañados para solicitar conexiones externas. Esta posibilidad sólo puede
ser completamente eliminado por auditar el software del host. Algunos
servidores de seguridad pueden ser derrotados de esta manera simplemente viendo
una página web (ya sea con Javascript activado, o después de hacer clic en un
botón).
PROXY FIREWALL
CARACTERISTICAS
Para
evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores
crearon software de aplicación encargados de filtrar las conexiones. Estas
aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta
recibe el nombre de Gateway de Aplicación o Bastion Host.
El Proxy, instalado sobre el Nodo Bastión, actúa de
intermediario entre el cliente y el servidor real de la aplicación, siendo
transparente a ambas partes.
Cuando un usuario desea un servicio, lo hace a
través del Proxy. Este, realiza el pedido al servidor real devuelve los
resultados al cliente. Su función fue la de analizar el tráfico de red en busca
de contenido que viole la seguridad de la misma.
NIVEL DE SEGURIDAD
- Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque.
Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa
que normalmente es muy difícil.
- Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no
querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
- Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta
antigua cuando hay una más reciente en el recurso de destino. En realidad este
problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para
comprobar que la versión que tiene en caché sigue siendo la misma que la
existente en el servidor remoto.
- Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas
en muchos escenarios, en concreto los que presuponen una comunicación directa
entre 1 emisor y 1 receptor (como TCP/IP).
- Anonimato: si todos los usuarios se identifican como uno
solo, es difícil que el recurso accedido pueda diferenciarlo.
FIREWALL PERSONALES
CARACTERISTICAS
Los firewalls personales controlan todo el
tráfico entrante y saliente de Internet de
su equipo. Bloquean automáticamente
los intrusos y son fáciles de instalar y
administrar. Si no posee un firewall,
debería hacerlo. Los firewalls personales son
más sólidos y versátiles que la
mayoría de los firewalls de los sistemas operativos
y las redes domésticas; por
lo tanto, otorgan la protección y el control necesarios
para trabajar y jugar
en línea con seguridad.
NIVEL DE SEGURIDAD
Como centinelas
virtuales, los firewalls personales vigilan constantemente tu equipo. Preguntan
a cualquiera que intenta acceder al equipo por Internet: "¿Quién es y qué
está haciendo aquí?". Y autorizan el acceso sólo cuando están satisfechos
con la respuesta.
Los firewalls personales
poderosos también ocultan el equipo y
sus puertos a fin
de dejar sin efecto las técnicas de análisis de puertos.
Identifican y bloquean las
secuencias de comandos Web maliciosas y los caballos
de Troya conocidos.
Además, monitorean todo el tráfico saliente y dan aviso
cuando un programa no
autorizado intenta acceder a Internet desde el equipo. En
pocas palabras, los
firewalls personales identifican y bloquean de forma
automática el tráfico de
Internet peligroso y no deseado.
ARTICUL0
1 comentarios:
comentariosGOOD ONE.
Reply