Download Cortafuegos software y hardware - Seguridad y Alta Disponibilidad

Document related concepts

Private Internet Exchange wikipedia , lookup

Check Point wikipedia , lookup

Microsoft Internet Security and Acceleration Server wikipedia , lookup

Endian Firewall wikipedia , lookup

BitDefender wikipedia , lookup

Transcript
Cortafuegos
software y hardware
Gabriel Montañés León
* Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o
MAN) para la protección de las mismas. Este tiene como principal función la
protección de toda la Red, ya sea LAN, WAN o MAN.
* Firewall (Software): Es un programa que tiene como utilidad la protección de los
puertos del ordenador, para evitar la entrada de "archivos maliciosos" (Virus,
troyanos, etc.). Entre los Software de Firewall puedes encontrar los siguientes: PER,
Segyte Personal, Keiro, Tiny Personal, ZoneAlarm, entre otro muchos más.
Cortafuegos software integrados
en los sistemas operativos
 Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no,
en el ordenador. Son también llamados 'desktop firewall' o 'software firewall'. Son
firewalls básicos que monitorean y bloquean, siempre que sea necesario, el tráfico de
Internet. Casi todos los ordenadores vienen con un firewall instalado, por ejemplo;
Windows XP y Windows Vista lo traen.
 Los cortafuegos, por defecto, se activan siempre que se enciende el ordenador. Hay
que configurarlo con cuidado, pues puede ocurrir que no funcione el correo
electrónico o no se abran páginas web en el navegador porque el ‘firewall’ no
permite a estos programas acceder a Internet.
 Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea
los pedidos de enlaces no solicitados por el usuario potencialmente inseguros,
instalaciones clandestinas de programas y algunos hasta bloquean pop ups,
publicidades, etc.
Cortafuegos software libres y
propietarios
 Posiblemente la elección más difícil sea la del Firewall (ya sea libre, o uno comercial).
De esta decisión depende en gran medida la seguridad que se consiga, por lo que hay
que tener gran cantidad de factores en cuenta, desde el nivel de seguridad que se
quiere alcanzar realmente, hasta el tiempo que se puede emplear en la puesta en
marcha del sistema y en el caso de poner uno de pago, también hay que tener en
cuenta el presupuesto disponible. En el apartado de Filtros Software es donde
aparece la distinción entre Firewall libre o de pago, puesto que todos los Firewall
Hardware son propietarios.
 La mayoría de Firewall libres se distribuyen para Linux, y se basan en IPChains, una
facilidad que ofrece el sistema operativo para filtrar el tráfico. Para poner un Firewall
basado en IPChains es necesario un extenso conocimiento de Redes, ya que las
reglas hay que ponerlas basándose en direcciones IP de destino / origen, puertos y
protocolo de aplicación.
* Este tipo de Firewalls son bastante seguros y simples, porque en todo momento se tiene
conocimiento de lo que protege y de lo que no, pero requiere bastantes conocimientos, ya que
no es conveniente fiarse de lo que hace determinada aplicación que simplifica el proceso.
Ofrecen una seguridad limitada, ya que no hacen análisis de trafico de ningún tipo, pero son
fácilmente escalables ya que usa un sistema operativo “normal” (no propietario) y se pueden
integrar Proxies de distintos tipos, así como programas de IDS, anti troyanos, etc, todos ellos de
libre distribución
* El otro tipo de Firewalls libres se distribuyen para Windows, y suelen ser versiones libres de
otros comerciales (a modo de Demo). La mayoría son Proxies, que integran muchos de los
servicios comunes de Internet, aunque también se puede encontrar alguno de filtrado clásico.
Todos los Proxies requieren un componente de creencia por parte del usuario, ya que son
totalmente transparentes, y no se sabe lo que están haciendo (se deposita la confianza en el
programador), además, limitan el número de servicios a usar a aquellos que integre el Firewall,
por lo que dependiendo del tipo de uso que se quiera dar a la red pueden ser útiles o no.
* Por otro lado están los Firewall software de pago, creados por compañías de seguridad de
reconocido prestigio. Estos Firewall garantizan una aplicación muy compacta, y con bastantes
más funcionalidades que un simple IPChains. Algunos traen su propio sistema operativo, que
puede ser propietario o una modificación de Unix (para hacerlo seguro), y otros funcionan
sobre un sistema operativo “normal”.
Distribuciones libres para implementar
cortafuegos en máquinas dedicadas.
 Normalmente se instala una maquina dedicada en punta de lanza, con el Firewall
corriendo sobre algún sistema operativo preinstalado (normalmente Unix-Linux) y
un interfaz gráfica para simplificar su administración. Se suelen vender como un
equipo completo (Firewall Box), con el servidor, el Sistema Operativo y el Firewall
instalado, principalmente para simplificarle el trabajo a aquellas empresas que
quieren tener un buen nivel de seguridad sin dedicarle muchos esfuerzos (ningún
esfuerzo más allá de la asignación de políticas y reglas). Distribuciones de software
libre para implementar cortafuegos en máquinas con pocas prestaciones. Basadas
en: GNU/Linux: ClearOS, Gibraltar, IPCop, Zentyal, SmoothWall,... FreeBSD:
m0n0wall, pfSense,...
Cortafuegos hardware. Gestión Unificada de
Amenazas “Firewall UTM” (Unified
Threat Management).
 Los Firewalls más caros son los filtros Hardware, que producen una conmutación
más rápida que un equipo software (el Hardware esta optimizado para esas tareas),
y además proporcionan un nivel de seguridad muy alto, pudiéndose mejorar con
nuevos y más modernos sistemas, gracias a las continuas actualizaciones On-Line.
 El avance de la tecnología, ligado a amenazas cada vez más complejas, ha provocado
que las soluciones de seguridad perimetral avancen a una nueva generación, cuyo
exponente más destacado aparece en las distintas gamas de UTM (Unified Threat
Management).
 Gestión unificada de amenazas (UTM) se refiere a un producto de seguridad integral
que incluye la protección contra amenazas múltiples. Un producto UTM
normalmente incluye un firewall , software antivirus , filtrado de contenidos y un
filtro de spam en un solo paquete integrado.
¿Cómo protege UTM la red?
* La filosofía de un Unified Threat Management, es procesar y analizar todo el contenido
antes de que entre a la red corporativa.
* Limpiando la red corporativa de virus, gusanos, troyanos, spyware, correo spam (correo
no deseado), páginas web maliciosas mediante filtros avanzados, protegiendo la entrada
no autorizada a la red corporativa a través de VPN y otros sistemas de intrusión.
* Un único dispositivo UTM simplifica la gestión de la estrategia de seguridad de una
empresa, con un solo producto, teniendo el lugar de múltiples capas de hardware y
software. También de una única consola centralizada, todas las soluciones de seguridad
pueden ser controladas y configuradas.
* En este contexto, UTM representan todo-en-uno los dispositivos de seguridad que llevan a
una variedad de capacidades de seguridad incluyendo firewall, VPN, antivirus, pasarela
anti-spam, prevención de intrusiones, filtrado de contenidos, gestión de ancho de banda,
control de aplicaciones y la información centralizada características básicas. La UTM tiene
un sistema operativo personalizado manteniendo todas las características de seguridad en
un lugar, que puede conducir a una mejor integración y rendimiento de un conjunto de
dispositivos diferentes.
Ventajas
1.
2.
3.
4.
5.
Reducción de la complejidad: solución de seguridad única. Solo proveedor. Solo AMC
Simplicidad: Evitar la instalación del software y el mantenimiento de múltiples
Gestión sencilla: Plug & Play Arquitectura, GUI basada en Web para una fácil gestión
Reducción de los requisitos de capacitación técnica, un producto de aprender.
Cumplimiento de la normativa
Desventajas
1. Punto único de fallo para el tráfico de red
2. Único punto de compromiso si la UTM tiene vulnerabilidades
3. Impacto potencial sobre la latencia y el ancho de banda cuando la UTM no puede
mantenerse al día con el tráfico