Tema Cortafuegos
Tema Cortafuegos
Tema Cortafuegos
Descarga: www.ashampoo.com
Descarga: www.pctools.com
Squared Online Armor
Descarga: www.online-armor.com
ZoneAlarm Firewall
Descarga: www.zonealarm.com
Comodo Firewall
Descarga: www.comodo.com
3.15.2. INSTALACIÓN
Descarga
3.15.3. VENTAJAS E INCOVENIENTES
Encontramos los Firewalls personales, que son aquellos que se instalan en la
computadora como un software, y filtra la información entre la computadora y el resto
de la red.
Entre las ventajas y desventajas de contar con un firewall son las siguientes:
Ventajas:
a. Protección de información privada: Define que usuarios de la red y que información
va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la
red.
Desventajas:
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por
ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún
banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito,
con el pretexto de la renovación de dicha tarjeta)
3.19.1. DEFINICIÓN DE IDS (INTRUSION DETECTION SYSTEM) SISTEMA DE
IDENTIFICACIÓN DE INTRUSOS
Un sistema de detección de intrusos es un componente más dentro del modelo de
seguridad de una organización. Consiste en detectar actividades inapropiadas,
incorrectas o anómalas desde el exterior-interior de un sistema informático.
3.19.2. TIPOS DE IDS
Los sistemas de detección de intrusos pueden clasificarse, según su función y
comportamiento en:
Host-Based IDS: operan en un host para detectar actividad maliciosa
en el mismo.
Network-Based IDS: operan sobre los flujos de información
intercambiados en una red.
Knowledge-Based IDS: sistemas basados en Conocimiento.
Behavior-Based IDS: sistemas basados en Comportamiento. Se asume
que una intrusión puede ser detectada observando una desviación
respecto del comportamiento normal o esperado de un usuario en el
sistema.
La idea central de este tipo de detección es el hecho de que la actividad
intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar
de forma ilegal al sistema, no actuará como un usuario comprometido; su
comportamiento se alejará del de un usuario normal.
Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta
del agregado de otras actividades individuales que por sí solas no constituyen
un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden
clasificarse en:
Intrusivas pero no anómalas: denominados Falsos Negativos (el
sistema erróneamente indica ausencia de intrusión). En este caso la
actividad es intrusiva pero como no es anómala no es detectada. No
son deseables, porque dan una falsa sensación de seguridad del
sistema.
No intrusivas pero anómalas: denominados Falsos Positivos (el sistema
erróneamente indica la existencia de intrusión). En este caso la
actividad es no intrusiva, pero como es anómala el sistema "decide"
que es intrusiva. Deben intentar minimizarse, ya que en caso
contrario se ignorarán los avisos del sistema, incluso cuando sean
acertados.
No intrusiva ni anómala: son Negativos Verdaderos, la actividad es no
intrusiva y se indica como tal.
Intrusiva y anómala: se denominan Positivos Verdaderos, la actividad
es intrusiva y es detectada.
Los detectores de intrusiones anómalas requieren mucho gasto
computacional, ya que se siguen normalmente varias métricas para
determinar cuánto se aleja el usuario de lo que se considera
comportamiento normal.
3.19.3. COMPARATIVA ENTRE IDS Y OTROS CORTAFUEGOS
¿Qué es un firewall?
El firewall o cortafuegos es una herramienta de seguridad cuya misión es analizar y
bloquear cualquier intento de conexión peligrosa con el sistema, habitualmente, desde
internet.
El cortafuegos se puede aplicar a nivel de hardware, de software, o mixto, y cumple un
papel trascendente en un entorno cada vez más dependiente del mundo online.
Los cortafuegos, a diferencia de los antivirus, funcionan en base a un acotado número
de reglas que definen su ámbito de actuación. Y al igual que estos, pueden ser
configurados para que por defecto, sean permisivos, o por defecto, sean restrictivos,
como vimos en su momento en el artículo sobre listas negras y listas blancas.
¿Qué es un IDS?
El IDS, o sistema de detección de intrusos es una herramienta encargada de detectar
intentos de acceso no autorizado a una red o sistema.
Su funcionamiento se basa en analizar continuamente los paquetes de comunicación
que entran y salen del sistema, con el fin de localizar patrones comúnmente asociados
a ataques de diversa índole y bloquearlos.
Es decir, que mientras el cortafuego se dedica a analizar el tráfico de entrada y salida
de la red, el IDS hace lo propio con lo que está ocurriendo dentro de ella. De ahí que
sea habitual que los dos trabajen juntos: el cortafuegos se encarga de bloquear
intentos externos de ataque y la inteligencia del IDS protege de posibles fugas de
información desde dentro.