Medidas de seguridad preventivas y correctivas aplicables a un firewall
Generalmente, los firewalls son configurados para proteger contra accesos desde el mundo
exterior. Esto ayuda a prevenir a los accesos no autorizados a máquinas de tu red. Firewalls más
sofisticados bloquean tráfico del exterior al interior, pero se permite a los usuarios del interior
comunicarse con el exterior de una forma más flexible.
La primera de ellas, la
más importante, hace referencia a la política de seguridad de la organización propietaria del
firewall: evidentemente, la configuración y el nivel de seguridad potencial será distinto en una
empresa que utilice un firewall para bloquear todo el tráfico externo hacia el dominio de su
propiedad (excepto, quizás, las consultas a su página web) frente a otra donde sólo se intente
evitar que los usuarios internos pierdan el tiempo en la red, bloqueando por ejemplo todos los
servicios de salida al exterior excepto el correo electrónico. Sobre esta decisión influyen, aparte de
motivos de seguridad, motivos administrativos de cada organismo.
La segunda decisión de diseño a tener en cuenta es el nivel de monitorización, redundancia y
control deseado en la organización; una vez definida la política a seguir, hay que definir cómo
implementarla en el firewall indicando básicamente qué se va a permitir y qué se va a denegar.
Para esto existen dos aproximaciones generales: o bien se adopta una postura restrictiva
(denegamos todo lo que explícitamente no se permita) o bien una permisiva (permitimos todo
excepto lo explícitamente negado).
Por último, la tercera decisión a la hora de instalar un firewall es meramente económica: en
función del valor estimado de lo que deseemos proteger, debemos gastar más o menos dinero, o
no gastar nada. Un firewall puede no entrañar gastos extras para la organización, o suponer un
desembolso de varios de miles de pesos: seguramente un departamento o laboratorio con pocos
equipos en su interior puede utilizar un PC con Linux, Solaris o FreeBSD a modo de firewall.
Números de puertos
Los números de puertos son divididos en 3 rangos:
- - Puertos bien conocidos (0 al 1023)
- - Puertos registrados (1024 al 49151)
- - Puertos dinámicos o privados (49152 al 65535)
Algunos Protocolos TCP/UDP y Puertos de servicio
TCP y UDP poseen campos de 16 bits (2 bytes) en su respectivo encabezado para almacenar el número de puerto. Esto significa que pueden tener hasta 65.536 diferentes puertos o servicios, los cuales se numeran desde 0 a 65.535.
Es importante tener en cuenta que a pesar de que un servicio está normalmente asignado a su número de puerto, nada garantiza que esto se cumpla. Telnet, por ejemplo, se encuentra normalmente en el puerto 23 de TCP. Nada lo detiene de ofrecerse en el puerto 31337.Cualquier servicio se puede ejecutar en cualquier puerto. Pero si desea trabajar en red con otros hosts, lo mejor es seguir las normas.
Los puertos y servicios mas comunes se encuentran en el archivo /etc/services de los hosts basados en UNIX (Como Linux y MAC), este es un excelente recurso para hacer coincidir servicios TCP y UDP con los números de puertos mas comunes. (Ver la lista de los puertos de servicio en este Enlace)
El siguiente es un extracto con algunos de los servicios y sus puertos asociados mas comunes, Algunos de estos son ofrecidos en protocolos TCP y UDP simultaneamente. Esto es normal pero inusual, la mayoría de servicios se ofrecen en TCP o UDP.
DMZ (Zona desmilitarizada)
El concepto de Aislamiento
Los sistemas Firewall permiten definir las reglas de acceso entre dos redes. Sin embargo, en la práctica, las compañías cuentan generalmente con varias subredes con diferentes políticas de seguridad. Por esta razón, es necesario configurar arquitecturas de firewall que aíslen las diferentes redes de una compañía. Esto se denomina "aislamiento de la red".
Cuando algunas máquinas de la red interna deben ser accesibles desde una red externa (servidores web, servidores de correo electrónico, servidores FTP), a veces es necesario crear una nueva interfaz hacia una red separada a la que se pueda acceder tanto desde la red interna como por vía externa sin correr el riesgo de comprometer la seguridad de la compañía. El término "zona desmilitarizada" o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público. La DMZ actúa como una "zona de búfer" entre la red que necesita protección y la red hostil.
Los servidores en la DMZ se denominan "anfitriones bastión" ya que actúan como un puesto de avanzada en la red de la compañía.
Por lo general, la política de seguridad para la DMZ es la siguiente:
- El tráfico de la red externa a la DMZ está autorizado
- El tráfico de la red externa a la red interna está prohibido
- El tráfico de la red interna a la DMZ está autorizado
- El tráfico de la red interna a la red externa está autorizado
- El tráfico de la DMZ a la red interna está prohibido
- El tráfico de la DMZ a la red externa está denegado

