viernes, 7 de octubre de 2016

Corta fuegos | Firewall

UNIDAD 2

PRÁCTICA 3

Imaginemos lo siguiente:
En una red, un usuario descarga un archivo, el cual contenía un software que recopilaba información (spy-boot), el software encargado de hacer frente a esta amenaza sí, es el antivirus (más precisamente la opción de cortafuegos) pero cuando no se cuenta con un cortafuegos, ya no tanto antivirus, cortafuegos, ¿quién hace frente a la amenaza?...


  • ¿Qué es un cortafuegos?
Un corta fuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


  • ·         ¿Cuál es la función de un cortafuegos?
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.


Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.


  • ·         ¿Cuántos tipos de cortafuegos hay?
Los de software, algún antimalware (antivirus) o complemento de 
algún sistema operativo (Windows tiene el propio).

Los de hardware, son aparatos parecidos a un router. De la misma forma, especializados en la protección de la red.

  • ·         ¿Cómo funciona un corta fuegos?

Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un corta fuegos, lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto significa que ningún programa podrá enviar datos a través de ese puerto ya que está cerrado.

Por ejemplo:
si un programa de tu ordenador envía datos a Internet la estará usando para salir, pero si está recibiendo datos desde Internet está usando la puerta para entrar. El firewall, podría cerrar la puerta solo en un sentido (imagina una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir.


Te proporciona un gran nivel de seguridad y te protege de posibles ataques, pero tiene 2 inconvenientes:
  1. Es responsabilidad del usuario decidir qué programas se permiten que se comuniquen y cuáles no: pequeño mantenimiento y esfuerzo por tu parte.En caso de que en tu ordenador hubiera algún virus o troyano, a éste no le sería posible comunicarse con el exterior. A no ser que hayas sido descuidado y le hayas dicho al corta fuegos que se lo permita.
  2. Al permitirle a un programa usar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a través de él. Por ejemplo, todos tenemos un navegador instalado, y debemos darle permiso para comunicarse con Internet. Esto implica un factor de riesgo, ya que podría darse el caso de que un hacker encontrara algún agujero de seguridad en el navegador, y lograra colarse en nuestro PC. 
Tener un firewall no quiere decir que estés seguro un 100%.  Por lo tanto da igual que tengamos instalado nuestro super Firewall si los programas que se conectan a Internet son un auténtico coladero. Buen ejemplo de esto es el Internet Explorer, que ha tenido fallos de seguridad muy graves


Debido a todo lo anterior:


  • Aparte del firewall de Windows, ¿Hay más?
Por supuesto que si, a continuación una lista y descripción breve de cada uno, todos son gratuitos:

1. Agnitum Outpost Free:

Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros.
Aconsejan como requisitos mínimos, un procesador de 450 MHz, 256MB RAM y 200MB de espacio libre en disco. Disponible tanto para sistemas de 32 bits como para sistemas de 64 bits.


2.- Comodo Firewall:

Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etcétera.
Como requisitos mínimos, 128MB de RAM y 250MB de espacio libre en disco duro. Disponibles tanto para sistemas de 32 bits como de 64 bits. Español.

3.-PeerBlock:
Aunque no se puede considerar exactamente un Firewall, PeerBlock es una excelente aplicación que tiene como principal objetivo bloquear el acceso a ciertos rangos de IP de organizaciones anti-P2P, spyware, data trackers, etcétera.
Permite modificar y crear nuevas listas, así como añadir rangos de IPs, actualizar desde una lista publicada, etc... Eso sí, aconsejo hacer un buen seguimiento los primeros días que se utilice, ya que muchos rangos de IP han cambiado y pueden bloquear webs legítimas.

Y mi preferido:

4.- ZoneAlarm:


Lanzado el 16 de febrero de 2000, ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP Service Pack 2.

En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client,Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.

"Está calidficado como uno de los mejores cortafuegos que hay."

    • ¿Cómo configurar el firewall de Windows
    1.- En Inicio, ve a "Sistema Windows", después de a "Panel de control", da clic en la opción "Sistema y seguridad", por ultimo en "Firewall de Windows". Selecciona Activar y desactivar Firewall de Windows. Es posible que se te pida una contraseña de administrador o que confirmes la elección. te botara una ventana como la siguiente:

    Es importante que la opción "activado" este seleccionada, que digas cuando quieras que te notifique y cuando quieras que bloquee alguna aplicación. y da clic en aceptar para guardar cambios.

    En la configuración de red apropiada, selecciona Activar Firewall de Windows.

    2.- Por ultimo te aparecerá ahora esta ventana, la cual te corrobora que tu firewall esta activado:


    Nota: Si el equipo está conectado a una red, es probable que la configuración de directivas de red te impida completar estos pasos. Para obtener más información, ponte en contacto con el administrador.

    Fuentes:
    imh.eus
    wikipedia.org
    support.microsoft.com

    LINK DEL REPORTE:
    VER/DESCARGAR

    No hay comentarios.:

    Publicar un comentario

    ¿Tienes alguna duda, sugerencia, felicitación u otra cosa que decir?
    Déjamelo aquí, lo responderé con mucho gusto.