Un buen firewall

Existen muchas maneras para que gente sin escrúpulos pueda acceder o abusar de ordenadores que no están protegidos. Una de las formas que utilizan los hackers es por medio de la conexión remota, lo cual es un servicio ampliamente utilizado por gestores y administradores de red, y que se utiliza para conectar a un equipo desde donde estemos. Cuando una persona no autorizada es capaz de conectarse a tu ordenador y controlarlo de alguna forma, tenemos un problema.

Podrían ver o acceder a archivos o poner en marcha programas en nuestro PC. Algunos programas tienen funciones especiales que permiten el acceso remoto. Otros contienen “fallos” que dejan abierta una puerta trasera, lo que permitiría dar acceso a cualquiera que la conociera.

Uno de los métodos más comunes de tomar control de un equipo ajeno, es mediante SMTP (el servicio de correo electrónico). Consiguiendo acceso a una lista de direcciones de correo, alguien puede mandar un buen número de correos no solicitados a miles de usuarios.

Esto se suele hacer muy a menudo redireccionando los correos desde el servidor SMTP de una victima (nuestro ordenador por ejemplo), haciendo muy difícil averiguar quién es que está haciendo el envío original.

Otro problema de seguridad con el que nos podemos enfrentar, son los fallos en los sistemas operativos. Al igual que las aplicaciones, los sistemas operativos pueden tener puertas traseras. Algunos proveen de acceso remoto con insuficientes controles de seguridad, o fallos que un hacker experimentado puede aprovechar.

Puede que hayas escuchado alguna vez el término denegación de servicio en la televisión, periódicos o en alguna revista de informática. Este tipo de ataque es utilizando muy comúnmente contra páginas Web en Internet. Básicamente, lo que ocurre es que el hacker envía una petición al servidor para conectarse a el. Cuando el servidor le responde con un reconocimiento (ACK) y trata de establecer una sesión, no puede encontrar el sistema que hizo la petición. Inundando al servidor con este tipo de peticiones hace que el servidor comience a ir más lento y finalmente cayendo.

Para simplificar procedimientos complicados, muchas aplicaciones te permiten crear una serie de comandos que la aplicación puede poner en marcha. Este tipo de grupos de comandos se conoce como macro. Algunas personas pueden aprovecharse de estas macros creando las suyas propias, dependiendo de la aplicación, y destruir y eliminar información de un ordenador. Aunque no es lo mismo, los virus tienen una base similar de algún modo. Un virus es un pequeño programa externo que se puede copiar a otros ordenadores. De esta manera, se puede extender rápidamente de un sistema a otro. Las consecuencias varían dependiendo del virus, pero en algunos casos los resultados son muy dañinos.

En algunos casos, el camino que un paquete IP hace a través de Internet (o cualquier otra red existente), es determinada por los routers que están distribuidos por el camino. Sin embargo, el origen que provee del paquete, puede especificar de forma arbitraria la ruta que el paquete debe hacer. Algunas veces los hacker se pueden aprovechar de esto y hacer que la información parezca que viene de un origen conocido y de confianza, o incluso desde dentro de nuestra propia red. Muchos firewalls deshabilitan el routing de origen por defecto debido a esto.

firewall sencillo

Algunas de las cosas que se han visto anteriormente, son difíciles de filtrar usando un firewall. Mientras que algunos firewall ofrecen protección contra los virus, merece la pena combinar un buen firewall con un software antivirus que proteja nuestra red interna. Incluso con una buena protección, siempre existe la posibilidad de que ocurra un imprevisto. Por ello, el nivel de seguridad que estableces, determinarán cuantas amenazas pueden ser paradas por tu firewall. El nivel más alto de seguridad sería simplemente bloquear todo. Obviamente esto dejaría en desuso nuestra conexión a Internet, por lo que no es lógico.

Sin embargo, un norma o regla muy común es bloquear todo, y entonces empezar a seleccionar los tipos de tráfico que quieres dejar pasar. Puedes incluso restringir el tráfico que pasa por el firewall para que solo cierto tipo de información pueda pasar, como por ejemplo el correo electrónico y algunas páginas Web. Esto es adecuado para empresas que tienen un administrador de red experimentado que entiende cuales son las necesidades y sabe qué tipo de tráfico debe dejar pasar. Para muchos de nosotros, sobre todo si estamos en casa, probablemente es mejor dejar el firewall con la configuración por defecto a no ser que haya una razón específica para hacer algún cambio.

Una de las mejores cosas de un firewall desde el punto de vista de seguridad, es que para a cualquier persona externa que intente una conexión a nuestra red privada. Mientras que esto es más complejo para una empresa, ya que muchas veces necesitan el acceso desde el exterior al interior de la red, muchas redes caseras no necesitan este tipo de conexiones y será un mayor grado de protección.

En la siguiente y última parte del tutorial sobre los firewalls, veremos los que son los proxies y las DMZ. Para verlo haz clic en el enlace:

Las DMZ y los servidores proxy

Dejar respuesta

Please enter your comment!
Please enter your name here

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.