Seguridad en Internet

Seguridad de la información. Firewall. Cortafuegos informáticos. Accesos no autorizados de la red. Restricciones

0 downloads 196 Views 39KB Size

Recommend Stories


Seguridad en Internet
Comunicaciones. Firewall. Proxy. Servidor {SSL}. Intranet. Certificado. Compras por Internet. Navegadores. {WWW}. Virus

Seguridad en Internet
Comunicaciones. Descodificadores. Codificadores. Troyano. Sniffers. Rastreadores. Unix. Spoof. Hackers. Crackers. Ataques. Cibercrimen

Seguridad en Internet
Comunicaciones. Firewall. Proxy. Servidor {SSL}. Intranet. Certificado. Compras por Internet. Navegadores. {WWW}

SEGURIDAD EN INTERNET Y TELEFONOS CELULARES
OFICINA DEL FISCAL DEL PRIMER DISTRITO JUDICIAL DE COLORADO SEGURIDAD EN INTERNET Y TELEFONOS CELULARES www.cheezo.org 303-271-6766 Mensaje del Fi

Story Transcript

Instituto Tecnológico de Ciudad Madero FIREWALLS: ¿SEGURIDAD EN INTERNET? ÍNDICE.

INTRODUCCIÓN Las computadoras y la Internet son ahora una parte familiar de nuestras vidas. Quizá no las veamos a menudo, pero ahí están; involucradas de alguna manera en la mayoría de nuestras actividades diarias, en los negocios de cualquier empresa, en las instituciones educativas, en las diferentes áreas de gobierno, sin el apoyo de éstas herramientas ninguna de ellas seria capaz de manejar la impresionante cantidad de información que parece caracterizar a nuestra sociedad. Pero también existe una problemática en ellas, la seguridad; para ello se han desarrollado Firewalls dispositivos de software que protegen la integridad de las mismas. Cada vez más personas necesitaran conocer el manejo de las computadoras así como las protecciones que día a día se van ofreciendo para garantizarnos la seguridad en el manejo de la información. Los inconvenientes en cuestión de seguridad no son conocidos por todos los usuarios de la red y por ello no saben como protegerse de dicha vulnerabilidad que tienen cada vez que se conectan a esta red de trabajo; es precisamente en este punto donde se basa esta investigación ya que pretendemos dar a conocer una de las herramientas mas utilizada en la protección de los equipos de computo cuando se conectan a Internet, los Firewalls; informando después de una profunda investigación, sí realmente éstos dispositivos le ofrecen la seguridad esperada a nuestros equipos o no. La necesidad de investigar ésta incertidumbre se debe a que, al momento de indagar las características técnicas y funcionales de los Firewalls, se han encontrados algunos detalles de ineficiencia, así como también una gran cantidad de documentos en los cuales algunos virus informáticos lograron `burlar las barreras de protección' de los diferentes software diseñados a proteger la información almacenada en las computadoras. Dicha inoperatividad de los dispositivos nos lleva a disipar la duda de que, si los Firewalls son componentes confiablemente recomendables. Antes de hablar de lo qué representan los cortafuegos en el ámbito de la seguridad de red convendría hablar un poco de qué se entiende por Seguridad. En está investigación se entenderá por seguridad en redes, a la protección frente ataques e intrusiones en recursos corporativos por parte de intrusos a los que no se permite acceso a dichos recursos. La seguridad siempre será relativa al tipo de servicios que queremos ofrecer a los usuarios autorizados, según se establece en la política de seguridad de la empresa. Creemos conveniente que para iniciar este documento hay que definir primeramente las partes elementales qué más interesan de está tesis. En primer lugar tenemos la WAN (World Area Network) es una gran red de cómputo de cobertura mundial y una de las más comunes es Internet. En segundo lugar, está LAN (Local Area Network) qué es una red mediana denominada local ya que está limitada a una pequeña área geográfica y normalmente es utilizada por empresas privadas, públicas, educativas, etc. Estas dos redes llegan a interactuar utilizando un conjunto de protocolos de comunicación de datos. TCP/IP es de los protocolos más comunes. Y en sus siglas encontramos Protocolo de Control de Transmisión y Protocolo de Internet (Transmisión Control Protocol / Internet Protocol). Estos protocolos permiten el 1

enrutamiento de información de una máquina a otra, la entrega de correo electrónico y noticias, e incluso la conexión remota. Dado que nuestra investigación se enfoca en la seguridad que le proporciona un dispositivo Firewall a la información, lo definiremos para facilitar su entendimiento. Un Firewall es en un sistema que se encarga de fortalecer las políticas de acceso entre redes de trabajo; sabemos que por desgracia, en el mundo que vivimos actualmente tenemos que someternos a una constante precaución por diferentes ataques que pueden dañar incluso la información que tenemos guardada en nuestra máquina. El propósito de una firewall es, entonces, proteger nuestros datos almacenados contra cualquier tipo de persona que busque afectar nuestra máquina y a la vez nos permite llevar a cabo nuestro trabajo de una forma más cómoda y eficiente. La idea de este trabajo es que toda persona que se interese en este tema aprenda en forma rápida y simple qué son los firewalls y la utilidad que éstos tienen en el mundo hoy en día. Por ultimo, que las personas interesadas en el tema aprendan a valorar lo importante que es la información, tanto para las grandes como pequeñas y medianas empresas y contar con sistemas de seguridad que alejen visitas de posibles hackers.

ANTECEDENTES En estos tiempos, con los avances tecnológicos y en el área de informática en los últimos años, nadie está a salvo de sufrir un ataque por parte de "hackers" al conectar sus computadoras a la red. Actualmente es relativamente fácil obtener el control en Internet de una máquina que no haya sido suficientemente protegida. Por esto las empresas toman la decisión de proteger su información, ya que la pérdida de datos insustituibles es una amenaza real en su negocio y para cualquiera que conecta su red con el mundo exterior. Por otra parte, el acceso remoto y la conexión a Internet permiten mejorar la comunicación a un nivel sin precedente. Además de proveer una extensa fuente de información, el acceso a Internet abre las puertas a un gran universo de comunicación entre usuarios de todas partes del mundo. No obstante, estas mismas oportunidades exponen sus redes locales (LAN) a sufrir ataques por parte de los hackers. Para protegerse de estos peligros, se implementan mecanismos por los que todo el tráfico entre la red interna (la protegida) y las redes externas pasen por un mismo punto. Este punto es el denominado Firewall, quien dispone de recursos y políticas para el filtrado de la información que transita entre los dos puntos. Es importante que antes de adquirir un Firewall como preparativo para conectar su red a Internet, tenga bien definido cuáles recursos y servicios de su red desea proteger. La política de red es un documento que describe los intereses de seguridad de red de una organización. Entre las cuestiones que se deben de tomar en cuenta están la planeación general de seguridad de red, la política de seguridad del sitio, y el análisis de riesgo. Es importante tener una política de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de su compañía. La mayoría de los diseñadores de redes por lo general empiezan a implementar soluciones de Firewall antes de que se haya identificado un problema particular de seguridad de red. Una organización puede tener muchos sitios, y cada uno contar con sus propias redes. Si la organización es grande, es muy probable que los sitios tengan diferente administración de red, con metas y objetos diferentes. Si estos sitios no están conectados a través de una red interna, cada uno de ellos puede 2

tener sus propias políticas de seguridad de red. La política de seguridad del sitio debe tomar en cuenta las necesidades y requerimientos de seguridad de todas las redes interconectadas. En general, un sitio es cualquier parte de una organización que posee computadoras y recursos relacionados con redes. Algunos, no todos, de esos recursos son los siguientes: Estaciones de trabajo Computadoras hosts y servidores Dispositivos de interconexión: gateway, routers, bridges, repetidores Servidores de terminal Software para conexión de red y de aplicaciones Cables de red Definir una política de seguridad de red significa elaborar procedimientos y planes que salvaguarden los recursos de red contra pérdida y daño. Uno de los enfoques posibles para elaborar dicha política es examinar lo siguiente: • ¿Qué recursos está usted tratando de proteger? ¿De quiénes necesita proteger recursos? ¿Qué tan posibles son las amenazas? ¿Qué tan importante es el recurso? ¿Qué medidas puede implementar para proteger sus bienes de forma económica y oportuna? Decisiones básicas al adquirir una red Firewall. La primera decisión y la más básica, es reflejar la política con que la compañía u organización quiere trabajar con el sistema: ¿Se destina el Firewall para denegar todos los servicios excepto aquellos críticos para la misión de conectarse a red? Ó ¿Se destina el Firewall para proporcionar un método de medición y auditoria de los accesos no autorizados de la red? El segundo es: ¿Qué nivel de vigilancia, redundancia y control queremos? Hay que establecer un nivel de riesgo aceptable para resolver el primer asunto tratado, para ello se pueden establecer una lista de comprobación de los que debería de ser vigilados, permitido y denegado. El tercer asunto es financiero: Es importante intentar cuantificar y proponer soluciones en términos de cuánto cuesta comprar o implementar tal cosa o tal otra. En cuanto al asunto técnico, se debe tomar la decisión de colocar una máquina desprotegida en el exterior de la red para correr servicios Proxy tales como telnet, ftp, news, etc. o bien colocar un router cribador a modo de filtro, que permita comunicaciones con una o más máquinas internas. Características de los Firewalls

3

Para que un firewall trabaje apropiadamente y cumpla con su función, éste debe ser parte de una consistente arquitectura de seguridad, la cual abarque a toda la organización. Las políticas deben ser realistas y reflejar el nivel de seguridad de toda la red. Un sitio con información ultra secreta o clasificada NO necesita un firewall, lo que necesita es no estar conectado a Internet o los datos ultra−secretos o confidenciales deben ser mantenidos fuera de la red corporativa.

Resumiendo, un firewall se debe configurar para permitir el paso sólo a paquetes autorizados y así lograr que sea transparente a los usuarios normales a la red. El espacio protegido, denominado perímetro de seguridad, suele ser propiedad de la misma organización, la protección se realiza contra una red externa, para implementar la seguridad también puede ser llamada zona de riesgo. Evidentemente la forma de aislamiento más efectiva para cualquier política de seguridad consiste en el aislamiento físico, es decir, no tener conectada la máquina o la subred a otros equipos o a Internet. Sin embargo, en la mayoría de organizaciones los usuarios necesitan compartir información con otras personas situadas en muchas ocasiones a miles de kilómetros de distancia, con lo que no es posible un aislamiento total. El punto opuesto consistiría en una conectividad completa con la red, lo que desde el punto de vista de la seguridad es muy problemático; cualquiera, desde cualquier parte del mundo, puede potencialmente tener acceso a nuestros recursos. Un término medio entre ambas aproximaciones consiste en implementar cierta separación lógica mediante unos cortafuegos. Protecciones de los Firewalls. Generalmente contra logins interactivos no−autorizados desde el mundo exterior. Algunos bloquean el tráfico del exterior hacia el interior a la vez que le permiten el acceso al tráfico interior hacia el exterior. Proveen un punto de choque donde la seguridad y auditoria pueden ser impuestos tanto para las personas externas como las internas. Proveen reportes sumarizados sobre que clase de tráfico pasa a través del firewall, así como los intentos que hubo para romperlo. Contra ataques que no son hechos a través del firewall.

Funciones de un Firewall

Básicamente un firewall lleva a cabo tres funciones para proteger la red: Bloquea los datos que pueden contener el ataque de un "hacker. Oculta la información acerca de la red, haciendo como si el tráfico de salida fuera del firewall y no de la red, esto también se conoce como NAT (network address traslation). Filtra el tráfico de salida con el fin de restringir el uso de Internet y el acceso a localidades remotas. Un firewall puede adoptar otras funciones como: de encriptación, de reparto de carga, de traducción de direcciones.

4

Firewalls comerciales Nombre

Descripción Cuenta con varios niveles de protección y cuando somos escaneados nos avisa mediante un sonido y un icono parpadeante. Ofrece una cantidad de información BlackIce sobre los atacantes y estadísticas seguidas de los ataques, detalladas por horas, días y meses. Está un poco desfasado y tiende a su desaparición, al instalarse copia varios Conseal PC ficheros antiguos, pero Windows te advierte, y se restauran las versiones antiguas que ha copiado por las más recientes que tengas en tu ordenador. Es de idioma español. Además de que es muy fácil de usar, no es necesario Terminet cambiar la configuración por defecto para poder gozar de una buena protección. Viene configurado con un nivel de seguridad medio, conveniente para una navegación normal en Internet. Muestra cerrados algunos puertos y en modo Tiny invisible otros. En la red trabaja muy bien sin necesidad de configurar reglas especiales Deja algunos puertos abiertos y otros como cerrados. Toma nota desde donde te Protect X has conectado y el puerto. Facilita la información de registro IP. Sygate Firewall Interfaz futurista, viene configurado con un alto nivel de seguridad. Es un servidor Proxy, filtra las direcciones de origen tanto como de destino, Win Route Pro entrantes y salientes. No consume recursos del sistema y no es necesaria la instalación de un sw. No solo detecta todos los accesos desde Internet si no que da control de los Zone Alarm programas que intentan acceder a Internet. Puedes seleccionar los niveles de protección y bloquear el acceso a Internet tras un determinado tiempo. Permite definir reglas para todo, es rápido y se tiene control de lo que está At Guard sucediendo. Bloquea la publicidad no deseada, lleva un log de fecha, hora, URL, IP, bytes enviados y recibidos y tiempo de todas las conexiones Web. Consume muchos recursos del sistema, se puede prohibir el acceso total o parcial a Esafe Desktop tu ordenador. Es muy fácil de instalar, los puertos pasan a modo invisible y puedes navegar en Freedom Internet de manera anónima. Puede identificar al atacante, ya que cuenta con un programa que incorpora un Hacktracer mapamundi con la ruta del ordenador del atacante. Es fácil de instalar y por defecto todos los puertos pasan a modo invisible. Internet Firewall 2000 No funciona en red local, no se puede ver conexiones activas OBJETIVO El objetivo primordial de esta investigación es el de ofrecer un panorama general de la factibilidad de usar Firewalls, orientado a los usuarios (administradores de redes) de las empresas, en donde sus máquinas constantemente están conectadas en red o a la Internet. En otras palabras: sí los Firewalls son la solución optima para garantizar la seguridad de la información y de nuestro equipo de computo, así como cuales son los Firewalls mas confiables, utilizados por las empresas de la localidad y empresas nacionales con presencia local. En caso de que estos dispositivos no satisfagan adecuadamente la necesidad de protección, mostrar las características más significativas que generan sus deficiencias.

5

RESTRICCIONES Dado que la investigación que estamos realizando cuenta con información muy amplia nos vemos en la necesidad de mostrar las limitaciones a las que nos enfrentaremos para conseguir la realización de la Tesis. Tiempo. Otras actividades escolares. Difícilmente las empresas hablan de su software. Retardo en la respuesta del asesor externo. Falta de bibliografía acerca del tema (características, etc.) Nos basaremos solo en empresas locales. Nos referiremos solo a Firewalls comerciales. PRODUCTO FINAL. Con el desarrollo de esta tesis pretendemos descubrir con información veraz y confiable (resultado de los métodos aplicados), si realmente los Firewalls nos ofrecen el servicio al que están diseñados ha cumplir, mostrando en forma de reporte la importancia de éstos dentro de la empresa o de cualquier computadora conectada a una red y cuales de ellos son los más usados para mantener la integridad de la información en las mismas. Así como también, dar a conocer en caso de un resultado negativo del estudio, las ventajas y desventajas que se tienen al tener estos dispositivos dentro de los equipos de cómputo, resaltando las posibles deficiencias detectadas. VISIÓN GENERAL DEL DOCUMENTO El material de investigación que constituye a esta tesis, esta fraccionado por seis capítulos, donde cada uno de ellos describe, según el encabezado de titulo, el apartado que lo comprende. En el capitulo I que es la introducción de la tesis se muestra una breve explicación de la importancia de la investigación, así como un antecedente de los dispositivos de seguridad Firewall, dando a conocer el objetivo que se pretende alcanzar al finalizar la misma. El capitulo II, que se llama Revisión bibliográfica es donde se profundiza en la información documentada con la que se cuenta, ampliando con ello los conocimientos y fundamentos teóricos que se tienen respecto al tema en estudio. Prosiguiendo con el desarrollo de la tesis, alcanzamos al capitulo III denominado Metodología de investigación que hace referencia a la metodología utilizada para la recolección de la información, así como los métodos usados para llegar a obtener los datos más precisos y reales. La descripción de la investigación comprende un cuarto apartado de la tesis, el capitulo IV titulado Resultados de la investigación en donde se hace un análisis de la información obtenida con la finalidad de interrelacionar las variables y contrastarlas con el objetivo planteado, deduciendo el factor común, que caracteriza al grupo muestral sometido a estudio. Posteriormente se desarrolla el capitulo V Producto Final. Aquí se describe la contribución que se logró mediante la unión de ambas investigaciones (de campo y bibliográfica), en la que mostraremos la solución de nuestra tesis. Por último, el capitulo VI denominado Conclusiones y trabajos futuros. Vislumbra las experiencias que se obtuvieron al recolectar los datos en las empresas, las conclusiones generadas al final del desarrollo de la investigación y cuales son las recomendaciones para las personas que deseen continuar con la realización de la misma.

6

El avance tecnológico en el mundo ha sido tan rápido que hoy en día estamos a la vanguardia de servicios que se ofrecen en Internet donde una empresa en ocasiones busca desarrollarse económicamente ofreciendo negocios a particulares. Por lo que éstos se ven afectados por personas que buscan robar la información confidencial de la empresa para hacer mal uso de ella, tal como lo dice Caballe la explosión tecnológica en el desarrollo de redes, comunicaciones digitales y los avances en la tecnología del software, que permitió el nacimiento de un mundo virtual cuya expresión mas acabada es la Internet, genera también la posibilidad de que nuevas amenazas nos quiten el sueño. Como el Internet es cada vez más útil en la vida diaria de todas las personas es importante el informar acerca de los inconvenientes que éste trae consigo el cual es la falta o casi nula seguridad que en ella existe. En la actualidad el mundo entero conoce todas las ventajas que ofrece el Internet y el gran aprovechamiento que de este gran sistema en red de trabajo se obtiene. Sin tomar en cuenta el tipo de negocio, se ha incrementado el numero de usuario de redes privadas por la demanda del acceso a los servicios tal es el caso del World Wide Web, Internet Mail (e−mail), Telnet y File Transfer Protocol (FTP) (Elorreaga). Esta de más abordar la infinita cantidad de utilidades que al Internet se le puede dar, como también la diversidad de información que en ella encontramos. Ahora bien es sorprendente saber que, de millones de usuarios que acceden a esta enorme red, solo una parte minoritaria conoce las consecuencias que esta conectividad a ciegas genera. Cuando nacen los primeros Sistemas Informáticos que emplean la interconexión de computadoras en red, era poco imaginable el potencial peligro que esto implicaba (Corletti, 2001). Debido a la gran Explosión Informática Mundial que se dio por allí en los inicios de la década de los 90s, aparecieron también demasiados `curiosos', `ociosos' y piratas informáticos en red, que aprovechándose de todos los beneficios que Internet ofrece, desarrollaron una nueva actividad para entretenerse ilícitamente con el manejo de la información y del equipo del usuario afectado. Estas personas llamados en el medio como Crackers (`hackers'), desarrollaron una gran cantidad de programas denominados Virus, como también empezaron a acceder a los equipos de usuarios de Internet y de empresas con la intención de sabotear las maquinas, afectando de manera critica la seguridad en Internet. Nosotros coincidimos con el Lic. Marines quien afirma que la Seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que expone su información privada y arquitectura de red a los intrusos de Internet. Desgraciadamente existe tanto usuario que imprudentemente se conecta a ésta gran red solamente para obtener alguna información irrelevante de paginas gratuitas en donde `ofrecen' una amplia variedad de artículos sobre temas de moda o de cualquier índole sin validez, usuarios que resultan un blanco fácil de hackear, por lo que aquí se aplica el dicho de que `lo barato sale caro' y en palabras de Iza No es qué falte seguridad en Internet. Sencillamente no hay seguridad alguna. Este problema que abarca a todos los niveles de usuarios, es el común denominador de la preocupación que agobia a las grandes empresas y redes de trabajo privadas con información sumamente confidencial y de índole vital para su desarrollo. Y peor aun, cuando los piratas informáticos se encuentran dentro de la organización, no olvidemos que en el año 1997, el 85% de los problemas de Seguridad fueron ocasionados por usuarios internos, desde la propia red en la que se estaba trabajando según la investigación realizada por Saltiel. Pero como para todo hay solución, la cura para este mal se ha formulado en diversos métodos, así como miles de anti−virus y lo que más nos compete en este problema de Seguridad Informática es el uso, entendimiento y 7

funcionalidad de los Firewalls. Moreno y Colás (2001) coinciden al definir los Firewalls, uno como un tipo de tecnología que ayuda a prevenir el acceso de intrusos a tu computadora, ya sea por medio de Internet o por medio de una red interna; además de controlar la entrada y salida de datos, no autorizada, a tu sistema. Y el otro comoelemento basado en Hardware, Software o en una combinación de ambos, que controla el flujo de datos que entra y sale de una red. Existen variadas definiciones más sobre los Firewalls de diferentes autores, concordando la gran mayoría de ellos en que es un sistema de defensa que se basa en la instalación de una `barrera' entre tu PC y la red (o entre la red local y el Internet) como lo establece Pettinato (2000). Y Sánchez por otra parte los define como una aplicación que se utiliza para proteger la red interna y controla el tráfico generado desde nuestro ordenador. La Asociación de Internautas nos muestra de manera gráfica su visión de Firewall. Es indudable que al estar conectados en red usualmente lo que hacemos y deseamos es bajar información de cualquier pagina sin peligro de que introduzcan un virus o roben información importante para nosotros, hay muchas páginas inseguras en Internet y la mayor parte de nosotros desconoce lo que realmente pasa durante la transferencia de datos, o si estos pueden venir acompañados de virus internos (Revista Red Escolar), es por ello que es necesario el reforzar la seguridad que hay en nuestros equipos de computo con el fin de proteger la información, anhelando siempre contar con algo que nos proteja de cualquier tipo de problemas tal como nos indica Martínez en su articulo que dice el propósito de un Firewall es, entonces, proteger nuestros datos almacenados contra cualquier tipo de persona que busca afectar nuestra maquina y a la vez nos permite llevar a cabo nuestro trabajo de una forma más cómoda y eficiente . Ahora es responsabilidad de cada administrador de red o cada usuario indagar sobre los diferentes Firewalls y sistemas de defensa para proteger su equipo. Si bien es cierto que existen herejes que dudan aún de la utilidad del antivirus, no menos cierto es que muchos pecadores desconocen de los Firewalls hasta su existencia Arrepintámonos hermanos. Anónimo Hablando en términos de red, ya sea privada o local. El conocimiento de los puntos de acceso y de la manera en que estos tengan que ser configurados para proteger la información de la empresa frente a los Hackers es un pre−requisito para que la empresa siga operando de manera productiva, según Sun Microsystem cada Firewalls actúa como un único punto de entrada, donde el trafico entrante de red puede ser autorizado basado en las reglas de configuración a si el Firewall es la herramienta que nos permita alertar sobre una actividad sospechosa, incluso proporcionándonos los datos, tales como el origen (IP) de la maquina de intruso. Otra función un tanto relevante de los Firewalls es como lo haceel filtro de café, de permitir pasar el `delicioso aroma' de los paquetes autorizados y de filtrar la `borra' de los paquetes no autorizados (Lara, 2000). Para realizar el filtrado el sistema observa la fuente, el destino, el puerto, el tipo de paquete y revisa algo de su contenido, en busca de elementos nocivos para nuestra red. Para estar plenamente confiados al entrar al Internet, tenemos que adquirir el Proxy Server, que es un sistema intermedio, que se ocupa de habilitar un movimiento indirecto de paquetes de red, desde la maquina interna hasta el Firewall y de ahí a la red externa. Dicho de otra manera en palabras de Prieto ¿qué ocurriría si yo tuviera en mi red un sistema POLICÍA, que verifique todos los paquetes de red salientes, evitando dejar brechas abiertas, y separando la PULCRITUD de mi red del desorden externo? ¿Y si aparte verifica cada uno de los paquetes entrantes, luego de haber sido filtrados por mi Firewall? ¡Seria Ideal!. Proteger su estructura de red como dice Karanjit y Hare (1997) la Firewall es el principal instrumento utilizado para la implementación de una política de seguridad de la red de una organización. En muchos casos se necesitan técnicas de mejoramiento de la autenticación, la seguridad y la privacía para aumentar la seguridad de la red o implementar otros aspectos de la política de seguridad. 8

El Firewall como parte de la seguridad crea una defensa para proteger las fuentes de información donde cada usuario tiene distintas responsabilidades, que harán que su trabajo sea más rápido y sencillo. Uno de los beneficios de los Firewall es ayudar a simplificar los trabajos de administración en Internet (Sentinelli), estos trabajos pueden ser protegidos con el mismo nivel de seguridad para garantizar el buen uso de la información. También pueden ser muy generales o bien específicos por ejemplo con un Firewall específico puedes especializarlo a analizar únicamente el correo electrónico o e−mail en donde cada que llegue un correo al equipo primero es analizado por el Firewall antes de ser depositado en la bandeja de mensajes y los generales en la opinión de Galván proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusión. Hasta ahora hemos hablado acerca de las ventajas de los Firewalls también es necesario hablar de las limitaciones que éste tiene como por ejemplo, que no puede protegerte contra los miembros de la misma organización que quieran robar información, como dice Medeles, Los Firewalls no pueden protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes dentro de una organización o contra los ataques que se efectúan fuera de su punto de operación (Multiservicios Educativos). Otro detalle lo podemos encontrar en las mismas restricciones al establecer las políticas de seguridad ya que la política que hayamos configurado a la Firewall es la política con la que va a trabajar continuamente y no va ser flexible puesto que se trata de una máquina con una configuración determinada, no alguien con raciocinio(Panda Software, 2001) y en caso de una nueva aplicación − que haga uso de la red − puede o no funcionar adecuadamente por utilizar protocolos, servicios o puertos que no se ajusten a la política de seguridad del Firewall. Otro problema común, que afecta a los Firewalls, son las puertas traseras físicas (conexiones que desde la red local se efectúan sin pasar por el filtro del Firewall) por ejemplo cuando un usuario de una red local que cuenta con un Firewall y cuenta con un módem externo en su ordenador para conectar a Internet(Ventura), en la práctica el ordenador puede ser atacado y utilizado como punto de entrada a toda la red local sin que el Firewall pueda detectar las intrusiones, mucho menos evitarlas. Entonces surge la pregunta ¿estamos a salvo de los hackers? la respuesta es NO, ya que a este tipo de aplicaciones aun les falta desarrollarse mejor para que estos intrusos no encuentren la manera de penetrar en nuestra red y posteriormente el sistema operativo y así dañarnos más. Recordemos que no hay ningún software a salvo de errores. Por lo que antes de introducir estos dispositivos en las computadoras debemos de verificar primero la efectividad, así como las características generales de los Firewalls más comunes y usados por la mayoría de las empresas locales, para tener más seguridad con la información que se maneja. Los Firewalls son la principal herramienta para prevenir que los Hackers tengan acceso a nuestras redes y por lo tanto la información que puede ser confidencial para nosotros, aunque la efectividad de estos depende de la calidad de los mismos ya que nadie puede decir que esta totalmente a salvo de un ataque (Mendillo). Antes de realizar la compra de alguno de estos componentes de software o hardware de seguridad para evitar el robo de información, debemos tomar en cuenta algunas decisiones básicas que nos podrán ayudar a escoger el mejor en su campo, los cuales se deben tomar en cuenta al momento de su desarrollo y diseño, por parte del encargado de ponerlo en práctica. Lo primero: que se debe de considerar y punto más importante es la política con la que la compañía u organización quiere trabajar. El segundo: es ¿Qué nivel de vigilancia, redundancia y control queremos?

9

El tercero: es el financiero Y por ultimo: el técnico. (Orificie). Hay diferentes prototipos de Firewalls que podrían ayudar a mejorar la seguridad de la información contenida en las maquinas que se encuentran en red, por lo cual debemos analizar cuales son los tipos básicos, que se utilizan en las redes de computadoras. Algunos autores difieren en algunos tipos pero consideramos que quienes explican mejor los niveles de Firewall son Barajas y Ruiz el primero nos indica que los componentes de un Firewall están divididos en tres, los cuales son: 1.− Ruteador Filtra−paquete, 2.− Gateway a nivel−aplicación, 3.− Gateway a nivel−circuito Y el segundo nos da una explicación más profunda y definida acerca de cómo se realiza la clasificación, los cuales nos dan una visión mas clara de esta división pues se toma en cuenta el nivel de capa OSI en la que se implanta la política de seguridad. en primer lugar están los cortafuegos de nivel 3 de la capa OSI, esto es, de nivel de red o lo que es lo mismo, nivel IP en redes TCP/IP como Internet. Otra posibilidad de implementación de cortafuegos a nivel 4 de OSI, esto es, a nivel de transporte o de TCP en redes TCP/IP. Por ultimo nos quedan los cortafuegos a nivel 7 de la capa OSI, esto es, a nivel de aplicación ya que actúan a modo de Proxy para las distintas aplicaciones que va a controlar. Para que estemos seguros de que la información de las empresas van a estar a salvo de cualquier tipo de personas que se quieran infiltrar a su máquina, primero se deberán tomar en cuenta las características que se deben emplear para que un Firewall sea buen cuidador de la información, las cuales son: • Que proteja su sistema de acceso no autorizado a través de Internet. • Capacidad de alertar de intentos de intrusión y mantener un registro para seguir sus pistas. • Cierto grado de protección frente a virus a través del correo electrónico. • Bloqueo de contenido peligroso en Internet. • Cierta facilidad de instalación, configuración y uso.(Quintero). El Firewall debe ser parte de una estrategia de seguridad, dice Acedo (2002) el Firewall no es una solución definitiva de seguridad es una herramienta de lo que debe ser una estrategia completa para así garantizar la seguridad de la información que día a día viaja a través de la red. Como hemos visto, un sistema Firewall hace una selección de la información dejando fuera de la red lo que considera dañino o un intruso. Los cortafuegos utilizan la conversión de red, filtración y alta disponibilidad (Conry), esto proporciona una poderosa herramienta para la máxima seguridad en el manejo de información. La forma de defensa de los Firewall supone que ante una nueva vulnerabilidad, pueda haber un sistema de detección de intrusos controlando la información de entrada−salida como propone Garza un Firewall es un programa que controla todo el software que se pone en comunicación con nuestra computadora ya que sin la ayuda de esta herramienta seria un verdadero caos el transito de la información a través de la red. Según Coburn la protección de la información por medio de los Firewalls se hace a través del monitoreo, reportes, 10

alarmas y control de acceso o manejo y transferencia de información a usuarios externos o de otras redes. Para redes privadas o pequeñas redes, en las cuales la actividad de cada terminal implica una constante comunicación con el exterior, se propone un Firewall que pueda dar acceso a los usuarios de ésta red con la Internet, la cual en lugar de que, cada usuario se conecte desde su ordenador, la conexión se realiza a través de un solo host o grupo de host (Ortega) reduciendo el peligro de encontrar intrusos, como dice López dicha conexión al exterior y las que llegan de fuera hacia nuestra red pasaran por este punto, con ello conseguiremos solo preocuparnos por esta pequeña conexión en lugar de cada ordenador en la red. Debido a que el Firewall es el mecanismo básico de prevención contra amenazas por intrusión externa y sus principales funciones son el control de acceso (tanto de entrada como salida), la autenticación de usuarios, el registro de eventos, la auditoria y la generación de alarmas (Acevedo, 1999), la administración de estos sistemas de seguridad es la principal clave del éxito en el desempeño de el mismo. La gestión de Firewalls, implica una gran responsabilidad debido que primeramente hay que documentarse sobre las características de diseño, técnicas y funcionales además de saber que es lo que se pretende proteger. El administrador de seguridad inteligente prohibirá la creación de cuentas de usuario para tener acceso a la Firewall. La Firewall solo debe utilizarse para autentificar usuarios para permitir que sus secciones pasen a través de la Firewall (Karanjit y Hare, 1997, pág. 330) Petterson explica algo muy razonable al respecto: los Firewall sólo nos van ayudar a implementar una política de control de acceso (serán nuestro medio para ejercer una acción pensada), pero de ninguna manera van a ser quienes la implementen por lo tanto, si no tenemos claramente pensado que es lo qué queremos bloquear, entonces va a ser muy difícil que podamos llevar a cabo nuestro proyecto. Con este material se pretende informar a los alumnos de ingeniería en sistemas computacionales, a los administradores de redes y para los usuarios en general que estén interesados en la seguridad de sus equipos de cómputo, los riesgos a los que se exponen cuando realizan la conexión de un sistema de cómputo a Internet. Por consiguiente, un método estratégico que les mostrará el camino para escoger el Firewall mas eficiente para resguardar la información. Así como también, demostrar si dichos componentes de seguridad son utilizados en la actualidad por la mayoría de las empresas de la localidad, y si no es así, informar las causas por las que no son utilizados. La solución la tenemos a la mano, solo es cuestión de investigar los tipos de protección para el equipo en redes y documentarnos con respecto de los Firewalls. Además de entender el funcionamiento de éstos, tener en cuenta el tipo de mantenimiento que se le puede dar (si se cuenta con esta opción), analizar las ventajas y estar consciente de las limitaciones con las que cuenta. Por consiguiente llegamos a la conclusión de que en esta vida hay que estar preparado para todo, tomando precauciones y por supuesto medidas de protección ante cualquier situación. Respecto a la Seguridad en Redes de Trabajo esta sobrado decir que nadie es inmune a un ataque de cualquier índole; inclusive, uno mismo les abre las puertas (Puertos) a los Crackers para que nos ataquen, con el solo hecho de bajar archivos gratuitos, Software pirata o simplemente con 'chatear'. Les ofrecemos todo el panorama a los Piratas Informáticos para que nos 'rastreen' se filtren, monitoreen y manipulen nuestro Sistema Operativo. Así es que, no hay mal que por bien no venga, los Cracker nos ayudan a manifestar nuestra vulnerabilidad, las 'fugas' de la red privada y los defectos mas críticos respecto a la integridad de nuestra información. Tomando en cuenta lo anterior, es responsabilidad de cada quien seguir siendo 'cliente' de los Crackers o ponerles un buena muralla con la que se den de topes (temporalmente...).

11

Para conseguir el objetivo planteado, tomamos como base el método científico debido a que es la herramienta guía, útil para desarrollar una investigación de manera mas rápida, optima y concisa. Que además, nos proporciona dos criterios, los cuales se caracterizan por el tipo de investigación que se desea desarrollar, estos son las metodologías cuantitativa y cualitativa. Analizando los factores que inciden en nuestro estudio, consideramos como mejor opción, aplicar la metodología cuantitativa, debido a que la necesidad de nuestra investigación requiere contestar preguntas del tipo qué o cuales con la intención de satisfacer los requisitos imperativos de nuestro trabajo. Otro motivo por el cual elegimos esta metodología, son las herramientas que proporciona, ya que cubren un amplio rango de soluciones, permitiendo realizar comparaciones muestrales, pues se enfoca en hechos y al final obtendremos criterios objetivos que nos ayudan a deducir aspectos que nos proveerán la información primordial para llegar a la meta planteada. El método adecuado para alcanzar nuestro objetivo, son las encuestas, dado que permiten obtener información mas directa, ya que están diseñadas para que las contesten las personas indicadas(encargadas del área de informática en las empresas) por su propio puño y letra sin necesidad que el investigador este presente al momento de contestarla, factor que agiliza la recolección de datos, pues permite visitar y abarcar un mayor numero de personas(empresas) que enriquecen a la investigación. La formulación de nuestra encuesta, se cimentó en un cuidadoso análisis de las preguntas que lo conforman, ya que al ser generadas, se contaban con preguntas muy generales y otras específicas. El segundo paso para la formulación, fue la transformación de las preguntas generales a específicas con relevancia y las especificas a preguntas cerradas y concisas. Y por ultimo se seleccionaron y ordenaron con secuencia lógica para un mejor entendimiento. A continuación se muestra el resultado del proceso de formulación de la encuesta, para proporcionar una idea del trabajo de investigación de campo con la metodología y métodos adoptados, evitando tecnicismos. Esta investigación se llevó a cabo en medianas y grandes empresas tanto locales como nacionales con presencia local, incluyendo dependencias gubernamentales. Estas empresas tienen como objetivo proporcionarnos servicios en la región y fuera de ella. Para escoger dichas empresas, a las cuales se les aplicó la encuesta, se consideraron las siguientes características: Importancia de la empresa en el mercado laboral. Que cuente con departamento de sistemas o informática. Contar con computadoras conectadas en red. Que tenga comunicación con otras sucursales dentro del país. Que la empresa maneje grandes cantidades de información. Los servicios proporcionados sean de calidad. Las empresas consideradas que cuentan con las características propuestas son: Aduana SAT Alijadores Banamex

Coca Cola Dynasol Peña Pura Telecom.

El sol Corona Terra Tienda Del Sol

12

Bancomer Monte de Piedad CFE Telmex Soriana Comercial Canal 9 GNP Profeco Famsa Nhumo Administración Portuaria

Banorte Ecco Comapa Grupo Tampico Home mart Seguros Monterrey Arteli Madereria Garza Honda Chrysler Primes Ag. Aduanal de Hinojosa

Office Depot Refinería Sistemas Ínter Web Diario de Tampico Perforadora La Central Prosoft Canal 7 Aeropuerto 8va Zona Militar Instel Ayuntamiento Secretaria de Gob.

Empresas que conforman el grupo muestral que estará sujeto a estudio, por lo tanto serán la fuente de información que nos dará a conocer si utilizan o no Firewalls y cual es la importancia, que estos tienen dentro de la empresa, así como también nos permitirán establecer la factibilidad que hay de implantar Firewalls dentro de las empresas para garantizar las seguridad de la información.

Gracias a que realizamos nuestra investigación en empresas locales y en empresas nacionales con presencia local, nos dimos cuenta que es muy difícil obtener información de las mismas, por que se tiene restringido brindar dichos datos a personas ajenas a la organización, ya que con respecto a la seguridad de la institución así como de sus datos son totalmente confidenciales y de difícil acceso. Esta investigación se realizó a 40 empresas, comprendidas en los municipios de Altamira, Cd. Madero y Tampico, de las cuales el 70% de ellas contestaron la encuesta presentada y el 30% restante no nos atendió. De las empresas que no quisieron contestar la encuesta presentada, nos dijeron que por políticas de la empresa no podían darnos la información que se les pedía ya que era confidencial y otras dieron como excusa que no contaban con acceso a Internet. De las empresas que decidieron contestar la encuesta que se presentó, el 86.20% de ellas conocen lo que es un Firewall y el 13.79% restante no conocen lo que es un Firewall. Del 70% de las empresas que nos contestaron la encuesta presentada el 60.7% de ella tienen Firewall, el 17.1% se encuentran en proceso de instalación y el 22.2% restante no tienen. De las empresas que respondieron que no contaban con un Firewall implementado en su empresa nos dieron las siguientes razones: • No consideran necesario la utilización de esta herramienta. • No cuentan con acceso a Internet. • La matriz les proporciona la conexión segura a Internet. Cuando se pregunto si era fácil de conseguir el Firewall en la región la mayoría de las empresas respondieron que si, esto nos representa que el 82.35% de ellas si les fue fácil conseguirlo y solo el 17.64% no.

13

De las empresas que nos contestaron que no fue fácil conseguirlo en la localidad son por que tuvieron que conseguirlo por medio de la Matriz ya sea en México o Monterrey, en algunos otros los mismos corporativos se los proporcionaban y los restantes tuvieron que conseguirlos en EU o por Internet. Por parte de las empresas que si consiguieron el Firewall en la localidad, tuvieron la amabilidad de decirnos el nombre de las empresas donde consiguieron el Firewall que utiliza su empresa, las cuales son: • Sigma • Sistemas Aplicados • Grupo RivFer Como ya mencionamos anteriormente algunas empresas no quisieron dar los nombres de los Firewall que utilizan, por lo que se enlistaran solo los Firewalls de las empresas que si nos brindaron dicha información. EMPRESA NHUMO Dynasol Elastómeros Telmex Grupo Visión Ayuntamiento de Tampico Diario de Tampico PROSOFT PRIMEX Perforadora la Central Agencia Aduanal De Hinojosa

FIREWALL UTILIZADO Sygate Personal Firewall Check Point 3 COM Personal Security Firewall Norton Internet Security Firewall Norton Personal Firewall Free BSD 4.4 BlackIce Border Firewall McAFee Firewall Proxy Client

Con estos resultados nos podemos dar cuenta que no existe un Firewall en común en varias empresas, por lo que en vez de mostrar cual es el Firewall más usado en el producto final se darán las características de algunos de los Firewall que fueron mencionados anteriormente y en base a ello nosotros sugeriremos el que sea el mejor en su campo. A continuación listaremos los beneficios que los Firewall le han proporcionado a las empresas que participaron en la investigación: • Se apegan a las políticas de seguridad de la empresa debido al giro comercial de la misma. • La seguridad que proporcionan al conectarse a Internet. • Mayor confianza de que la información no va a sufrir daño alguno. • Evitar intrusos informáticos. • Integridad de los datos. • Protege páginas Web almacenadas en el servidor de la organización. • Evitan ataques externos. • Privacidad de la información. • Control de acceso. • Máxima seguridad de los datos. • Confidenciabilidad de la información. En lo que respecta al producto final que se logró podemos decirles que fue en base a toda la información y características de los Firewalls encontradas durante la fase de revisión bibliográfica, así como también de las brindadas por las empresas en las que realizamos la investigación, pues en base a los Firewalls proporcionados por ellas se pudo realizar un compendio de todas las características de los Firewalls comerciales que pudimos encontrar y así poder realizar una tabla comparativa de las características funcionales más importantes con los que cuentan dichos Firewalls. 14

Respecto a la contribución que se proporcionará a las empresas que cuentan con dichos dispositivos, es proporcionar a las personas encargadas del área informática una visión general de los beneficios que le puede traer a la organización el uso de Firewalls para seguridad de la información.

De acuerdo a los datos generados en el proceso de investigación (tanto bibliográfica como de campo) y por ende, a los resultados obtenidos del análisis de la información de las empresas implicadas, podemos constatar la eficiencia del servicio que nos ofrecen los dispositivos de seguridad interesados en la investigación: *** Los Firewalls***. También deducimos que es importante considerar que dichos dispositivos pueden ser elementos complementarios de un sistema estratégico de seguridad informática. Y recordar, qué aun no se desarrollan software exento de errores, por lo que la seguridad de la información al 100% (respecto a intrusos o virus informáticos) solo existe cuando tenemos el equipo apagado o fuera de conectividad con la red mundial . Ya con el resultado obtenido, nos dimos a la tarea de seleccionar los Firewalls mas utilizados por las empresas que formaron el grupo muestral de la investigación y que a la vez éstos son los de mejor rendimiento, rescatando las características mas significativas en cuestión de seguridad, para realizar la tabla comparativa, que en si es la representación a la contribución de la tesis. A continuación se enlistan dichas características, que en primera instancia proporciona la calidad funcional de cada uno de ellos para facilitar la toma de decisiones al adquirir este tipo de componente de seguridad informática. Proxy client server 2.0 • Fácil de implementar. • Filtro dinámico de paquetes. • Alerta de conexiones. • Protección de las direcciones de la red interna. • Host virtual / Proxy reversible. • Protección de las aplicaciones del servidor de Internet. • Seguridad multicapas. • Expandible (compatible con otros productos). Free BSD 4.4 • Soporta varios idiomas. • Interfaz atractiva. • Funciona sobre cualquier versión de Windows. • Intimidad (Filtrado de palabras y frases envidas desde el ordenador). • Verificación de datos personales y control de las Cookies. McAFee firewall 2.14 • Reglas de filtrado flexibles. • Interfaz intuitiva. • Ofrece dos enfoques para filtrado. • Controla el tráfico del sistema. 15

• Controla las aplicaciones. Norton personal firewall 2001 • Cuenta con tres niveles de configuración. • Monitorea y bloquea puertos inactivos. • Fácil definición de reglas de filtrado. • Actualización automática del programa. • Bloqueo de programas que envían información. • Incluye antivirus y protección de la intimidad. • Señal de alarma (reporte de intrusos al final de la sesión). • Cuenta con dos módulos independientes. • Firewall de personal. • Firewall de privacidad. Sygate personal firewall 2.1 • 5 niveles de seguridad (desde desactivación hasta ulltra−seguro). • Permite barrido de puertos. • Configuración de ajuste fino de la seguridad. • Alerta por notificación bajo cualquier riesgo. • Bloqueo absoluto (todo el trafico en un determinado tiempo). • Funciona sobre cualquier versión de Windows. Check point • Vigilancia proactiva. • Calidad avalada y certificada por ICSA. • Cuenta con un asistente de apoyo. • Permite mantener una lista (archivo de texto) de los programas confiables. • Asegura la autenticidad de sus propios programas para el exterior. • Reporte de intrusos al final de la sesión. • Estadísticas de texto sobre la actividad de comunicaciones desde inicio del sistema. • Incluye datos sobre el trafico TCP, UDP y sobre la conectividad del propio Firewall. • Define rangos de las direcciones IP en las que confiamos. • Asigna caducidad a las reglas de filtrado. • Ocupa poco espacio en el disco duro y memoria. Blackice • Las reglas de trabajo se crean sobre la marcha. • Flexibilidad para modificar reglas. • Alarma instantánea con solicitud de acceso. • Control de ataques (un registro). • Interfaz sencilla. • 3 niveles de seguridad. • Control de acceso al exterior para programas internos. • Permite configuración apropiada para Internet y para la red local otorga comodidad para acceder a los recursos internos. • Botón de bloqueo para evitar la comunicación en situación sospechosa y bloqueo automático.

16

Para mejor comprensión de la tabla nos basamos en una escala con constantes, asignando a cada número un valor significativo descrito de la siguiente manera: 3 2 1 X

Buen rendimiento Regular rendimiento Bajo rendimiento No aplica

17

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.