Monday, November 20, 2017

ACTIVIDAD

1) ¿Qué es un Firewall?

2) Menciona al menos 3 limitaciones del Firewall

3) ¿Cuantas generaciones de Firewall existen? Menciona el nombre de cada una

4)  ¿Cuáles son los tipos de Firewall que existen?

5) ¿Cuál es la función principal del Firewall

6) ¿Cuál es la función principal de los Proxies?

7) Menciona al menos 2 ventajas y 2 desventajas de los Proxies

8) Menciona al menos 3 tipos de Proxies

9) ¿Qué significa la palabra Proxy en español?

10) ¿Qué es un Proxy?

11) ¿Cuál es la diferencia entre un Proxy y un Firewall?

12) ¿Por qué un Proxy y un Firewall siempre deben trabajar juntos?

Limitaciones de un firewall o cortafuegos

Vamos a exponer las tareas que no podrá realizar un firewall o cortafuegos en nuestra red corporativa.

Como un cortafuegos, firewall es la 1 línea de defensa de internet es totalmente lógico que si un usuario de dentro de esa red quiere instalar un troyano puede el cortafuegos, firewall no se lo va a impedir.

Lo que el firewall, cortafuegos de la red corporativa hará es paralizar todo el trafico de red que utilice dicho troyano para salir al exterior de la red corporativa, siempre y cuando el firewall, cortafuegos esta configurado para tal efecto.

Las 6 limitaciones mas comunes
  • Un cortafuegos o firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.
  • El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes.
  • El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.
  • El cortafuegos no puede proteger contra los ataques de la “Ingeniería Social
  • El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.

Ventajas y Desventajas de los Proxy


Ventajas

En general, no solamente en informática, los proxys hacen posible:
  • Control: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al servidor proxy.
  • Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado significa que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de la dirección de red externa (IP).
  • Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Modificación: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Desventajas

En general, el uso de un intermediario puede provocar:
Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
Carga: un proxy tiene que hacer el trabajo de muchos usuarios.
Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Características de los Proxys

La palabra inglesa proxy significa procurador en español.Comúnmente un servidor proxy, es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino.

  • El más popular es el servidor proxy de web. Interviene en la navegación por la web, con distintos fines: seguridad, rendimiento, anonimato, etc.
  • Existen proxys específicos para otros protocolos, como el proxy de FTP.
  • El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
  • Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
  • Un componente hardware también puede actuar como intermediario para otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó.

Hay dos tipos de proxys atendiendo a quién es el que quiere implementar la política del proxy:
  • Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
  • Proxy de red o proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.

Historia del Firewall

El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80

Primera generación – cortafuegos de red: filtrado de paquetes

El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación

Segunda generación – cortafuegos de estado


Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Tercera generación – cortafuegos de aplicación

Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma prejudicial.

Monday, November 13, 2017

Tipos de Proxy

Los Proxies son utilizados por varias razones: la seguridad, balanceo de carga, almacenamiento en caché de datos con el fin de reducir la demanda de ancho de banda, y la censura o filtrado. Proxies de filtrado sirve para aislar los elementos objetables de páginas web como cookies, anuncios, contenido dinámico, como Javascript, Applets Java y controles ActiveX. Algunos proxies anónimos cifrar sus comunicaciones Web, que le protege de la vigilancia rutinaria de vigilancia o incluso dedicadas.


 
Existen diferentes tipos de Proxis segun su servicio y necesidad:

Proxi Transparente: Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP)

Proxi Abierto: acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

Proxi Anónimo: se identifica como un servidor proxy, pero no hace que la dirección IP original disponible. Este tipo de servidor proxy es detectable, pero proporciona el anonimato razonable para la mayoría de los usuarios

Proxi Enmascaramiento: mecanismo para hacer de intermediario en una red. Modifica la original direccion de fuente o destino de los paquetes IP, sustituyendolas por otras.

Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios.

Proxi de alto anonimato: no se identifica como un servidor proxy y no pone a disposición de la dirección IP original.

Tipos de firewall

Los cortafuegos informáticos pueden presentarse de dos maneras: por un lado, físicamente (hardware), y, por otro, de forma intangible (software).
  • Firewall de hardware. Este cortafuegos, normalmente, se halla instalado en el router que empleamos para acceder a Internet y, por tanto, sirve para proteger a todos los ordenadores de una red que hagan uso del mismo.
  • Firewall de software. Se trata del firewall que viene con el sistema operativo del ordenador y, por tanto, en este caso, tan sólo protege un equipo –y no todos los que integran una red–. Se ocupa de rastrear el tráfico para bloquear aquél que no está autorizado. Un cortafuegos como éste es, por ejemplo, el que se puede instalar desde Windows
  • Firewall de software comercial. Es el que está integrado en las suites de antivirus. Funciona de la misma manera que los anteriores, aunque ofrece mejores niveles de protección y mayores posibilidades de control y configuración.