La recomendación de utilizar un cortafuegos hay que extenderla a cualquier tipo de sistema informático que tenga acceso a redes públicas como Internet, desde los que tienen un gran número de usuarios entrelazados por redes internas, hasta los sistemas domésticos compuestos por una sola máquina.
Las prestaciones del cortafuegos dependen de las características de la red a proteger.
Las grandes organizaciones ponen a disposición de proveedores y clientes determinados servicios de sus sistemas de información para agilizar sus relaciones comerciales u otros fines de la organización.
Este tipo de apertura y facilidad de comunicación entre las redes internas y las externas, facilita la posibilidad de una gran diversidad y cantidad de ataques a los sistemas y recursos de la organización desde el mundo exterior en forma de accesos no deseados. La vulnerabilidad ante estos accesos no deseados desde el exterior, crece exponencialmente con relación al número de sistemas y al de usuarios, dependiendo siempre de las características de la configuración de sus redes internas.
Para proteger los activos de la organización es necesario que se implante un sistema de protección compuesto por un conjunto de políticas, normas, procedimientos y elementos de seguridad entre ellos los cortafuegos que pueden ser considerados como una primera línea de defensa ante las amenazas externas.
La estructura de los cortafuegos depende en primer lugar de que el sistema incluya un servidor web o permita la conexión de usuarios de Internet a cualquier sistema interno, en ese caso se recomienda establecer lo que se denomina una "Zona Desmilitarizada", que está limitada en la parte externa por un router de tipo frontera u otro cortafuegos.
Los sistemas y usuarios internos deben quedar protegidos por otra línea de cortafuegos que delimita la "Zona Desmilitarizada Interna" que debe estar limitada hacia el exterior por un cortafuegos principal y un servidor de la "Red Privada Virtual" que controla las diferentes conexiones de usuarios y aplicaciones en la red interna, impidiendo el acceso desde el exterior de forma exclusiva a usuarios autorizados, a los que se obliga a utilizar un sistema de cifrado de la información.
Los usuarios remotos deben utilizar cortafuegos de tipo personal a la hora de conectarse a cualquier proveedor de servicios de Internet, independientemente del tipo de conexión, conmutada o de alta velocidad, que pueda utilizar.
Los cortafuegos instalados en una red de las características reseñadas deben se capaces de bloquear cualquier tipo de tráfico de mensajes desde el exterior, excepto en los casos en los que se hubiese autorizado de forma explícita, y de impedir como regla general cualquier conexión o protocolo que no sean necesarios. En particular se recomienda bloquear cualquier conexión de los tipos siguientes:
- Conexiones desde el exterior desde sistemas que no hayan sido autenticados dirigiéndose como dirección de destino a la dirección del propio cortafuegos.
- Conexiones desde el exterior desde sistemas con direcciones de origen que coinciden con direcciones existentes en la red interna.
- Conexiones desde el exterior desde sistemas con direcciones de origen que están reservadas a las redes privadas.
- Conexiones desde el exterior desde sistemas de origen no autenticados y que han generado tráfico característico de los protocolos SNMP. (Simple Network Management Protocol). que facilita una gran diversidad de ataques.
- Conexiones desde el exterior que contenga información propia de IP Source Routing, (encaminamiento desde el origen de tráfico IP) , que facilita una gran diversidad de ataques.
- Conexiones hacia el interior o hacia el exterior que tengan direcciones de origen o destino de 127.0.0.1 o la 0.0.0.0, que facilitan una gran diversidad de ataques.
- Conexiones hacia el interior o hacia el exterior que identifiquen direcciones para difusión múltiple (broadcast)
En relación con la adquisición, utilización y administración de los cortafuegos de cortafuegos, una gran empresa debe tener en cuenta las siguientes consideraciones:
· mantener y actualizar una política de cortafuegos que contemple todas las aplicaciones dependientes de la red. La actualización de esta política dependerá de la identificación de nuevas formas de ataque y vulnerabilidades de los sistemas propios, y de los cambios en las funciones de las aplicaciones de red.
· revisar de forma periódica (se sugiere de forma trimestral) las políticas de seguridad general y las de cortafuegos
· Cuando el cortafuegos forma parte del un sistema operativo de un suministrador de software, se debe eliminar cualquier aplicación incluída en dicho sistema operativo y que no sea necesaria. Se debe potenciar la seguridad del sistema operativo instalando cualquier parche relacionado con la seguridad desarrollado por el desarrollador del software.
· Se debe disponer de un sistema de respaldo de información del cortafuegos, por ejemplo a un dispositivo de grabación secuencial.
Ningún fichero de respaldo debe grabarse en los servidores de respaldo de las redes protegidas, ya que pueden causar perdidas de seguridad en las referidas redes.
· Los cortafuegos deben grabar los registros de eventos y sus administradores deberán analizar la información grabada diariamente. Debe utilizarse un mecanismo de sincronización de relojes, por ejemplo el Network Time Protocol, en los distintos sistemas para que los distintos registros dispongan de la misma hora.
· Cualquier organización debe estar dispuesta para tratar incidentes que puedan ser conceptuados como inevitables, independiente de las salvaguardas implantadas en el entorno de los cortafuegos.
Las necesidades y recomendaciones relativas a la aplicación de cortafuegos a medianas y pequeñas empresas, dependen en gran medida del tamaño y estructura de su red interna, número de sistemas y componentes y en particular las necesidades de conexión de los usuarios internos a Internet y de usuarios externos a servicios de información de la empresa.
Dentro de esta diversidad, podríamos contemplar el caso de una pequeña empresa que depende en gran medida de su conexión con Internet para el desarrollo de sus actividades de negocio, y que por otra parte dispusiese de requisitos de protección muy exigentes relacionados con distintos activos de información.
En el otro extremo podría darse el caso de una empresa de mayores dimensiones, con escasa necesidad de utilizar los servicios aportados por Internet, y que por tanto puede reducir en gran medida la problemática de interconexión y el diseño de las distintas salvaguardas relacionadas con la seguridad de sus activos de información.
Para las empresas, independientemente de su tamaño, que contemplan su conexión a Internet como estratégica, y que por otra parte tienen altos requisitos de seguridad con relación a sus activos de información, quedaría totalmente justificada la implantación de un sistema de cortafuegos, complementada con la definición de las correspondientes políticas, normas y procedimientos. Las consideraciones de implantación, serían equivalentes a las expuestas en el caso de grandes empresas.
En el otro extremo cuando la conexión a Internet no figura como necesaria dentro de los objetivos de la organización se podría prescindir de cualquier sistema de interconexión entre las redes internas y las externas y por tanto no sería necesario la instalación de ningún dispositivo de cortafuegos.
Sin embargo, este último caso es cada vez es más singular y cualquier tipo de empresa encuentra cada vez más necesario la interconexión de sus sistemas internos con Internet. Con ello, las necesidades de protección de sus activos de información aumentan, y el diseño de un sistema de cortafuegos para la organización adquiere un papel más crítico.
Es por esta razón, por la que en estos casos, son aplicables, con los convenientes matices y condicionantes causados por las diferencias en los tamaños de las redes y posibilidades económicas, las mismas recomendaciones definidas para el caso de grandes empresas.
En relación con los usuarios domésticos hay que tener en cuenta que el tiempo medio que cualquier ordenador doméstico está conectado a Internet crece de forma contínua, parte motivado por los cada vez más atractivos servicios suministrados a través de Internet y por otra los factores económicos y de rendimiento que aportan las nuevas tecnologías de comunicaciones (RDSI, ADSL, etc.,). Cualquier tipo de ataque puede materializarse en cualquier momento en que el ordenador doméstico esté conectado a la red. Existen ataques que apenas necesitan un pequeño intervalo de conexión para realizar sus objetivos. Cuando la conexión es más duradera en tiempo, el atacante lo tiene más fácil, ya que no necesita ningún tipo de coordinación de las distintas acciones necesarias para ejecutar el ataque.
Se podría pensar que la información almacenada en el ordenador doméstico apenas tiene interés para cualquier atacante a no ser que sea información personal, el número de cuenta del banco, el número de tarjeta de crédito y las posibles contraseñas almacenadas. También podría ser de interés para el atacante, el contenido de los mensajes de correo electrónico en determinados casos.
Sin embargo estas razones no son las únicas que pretende cualquier atacante. Cualquier atacante puede buscar otros sistemas y en particular ordenadores domésticos para lanzar desde ellos sus ataques a los sistemas que son sus verdaderos objetivo. Con ello el atacante permanece en el anonimato, y sin embargo el que figura como atacante es el usuario doméstico que ni siquiera es consciente de haber participado en estas acciones. Con esto se puede entender las ventajas que aporta el disponer de cortafuegos que impidan el acceso no deseado al ordenador personal.
Por otra parte, también existen otros tipos de ataques cuyo objetivo es destruir la información necesaria para un correcto funcionamiento del sistema, que implicará a su vez volver a instalar el software básico.
Por último también conviene mencionar ataques del tipo de "denegación de servicio" cuyo objetivo es enviar una gran cantidad de información al ordenador doméstico que provoca que su unidad de proceso quede saturada de forma totalmente inútil y que lo incapacita para las actividades normales del sistema.
Con esto podemos entender las ventajas que aporta el disponer de un dispositivo que actúa como una pantalla de protección entre la red externa y el sistema o sistemas a proteger que la podemos asociar a una "red interna".
Las prestaciones del cortafuegos dependen de las características de la red a proteger.
Las grandes organizaciones ponen a disposición de proveedores y clientes determinados servicios de sus sistemas de información para agilizar sus relaciones comerciales u otros fines de la organización.
Este tipo de apertura y facilidad de comunicación entre las redes internas y las externas, facilita la posibilidad de una gran diversidad y cantidad de ataques a los sistemas y recursos de la organización desde el mundo exterior en forma de accesos no deseados. La vulnerabilidad ante estos accesos no deseados desde el exterior, crece exponencialmente con relación al número de sistemas y al de usuarios, dependiendo siempre de las características de la configuración de sus redes internas.
Para proteger los activos de la organización es necesario que se implante un sistema de protección compuesto por un conjunto de políticas, normas, procedimientos y elementos de seguridad entre ellos los cortafuegos que pueden ser considerados como una primera línea de defensa ante las amenazas externas.
La estructura de los cortafuegos depende en primer lugar de que el sistema incluya un servidor web o permita la conexión de usuarios de Internet a cualquier sistema interno, en ese caso se recomienda establecer lo que se denomina una "Zona Desmilitarizada", que está limitada en la parte externa por un router de tipo frontera u otro cortafuegos.
Los sistemas y usuarios internos deben quedar protegidos por otra línea de cortafuegos que delimita la "Zona Desmilitarizada Interna" que debe estar limitada hacia el exterior por un cortafuegos principal y un servidor de la "Red Privada Virtual" que controla las diferentes conexiones de usuarios y aplicaciones en la red interna, impidiendo el acceso desde el exterior de forma exclusiva a usuarios autorizados, a los que se obliga a utilizar un sistema de cifrado de la información.
Los usuarios remotos deben utilizar cortafuegos de tipo personal a la hora de conectarse a cualquier proveedor de servicios de Internet, independientemente del tipo de conexión, conmutada o de alta velocidad, que pueda utilizar.
Los cortafuegos instalados en una red de las características reseñadas deben se capaces de bloquear cualquier tipo de tráfico de mensajes desde el exterior, excepto en los casos en los que se hubiese autorizado de forma explícita, y de impedir como regla general cualquier conexión o protocolo que no sean necesarios. En particular se recomienda bloquear cualquier conexión de los tipos siguientes:
- Conexiones desde el exterior desde sistemas que no hayan sido autenticados dirigiéndose como dirección de destino a la dirección del propio cortafuegos.
- Conexiones desde el exterior desde sistemas con direcciones de origen que coinciden con direcciones existentes en la red interna.
- Conexiones desde el exterior desde sistemas con direcciones de origen que están reservadas a las redes privadas.
- Conexiones desde el exterior desde sistemas de origen no autenticados y que han generado tráfico característico de los protocolos SNMP. (Simple Network Management Protocol). que facilita una gran diversidad de ataques.
- Conexiones desde el exterior que contenga información propia de IP Source Routing, (encaminamiento desde el origen de tráfico IP) , que facilita una gran diversidad de ataques.
- Conexiones hacia el interior o hacia el exterior que tengan direcciones de origen o destino de 127.0.0.1 o la 0.0.0.0, que facilitan una gran diversidad de ataques.
- Conexiones hacia el interior o hacia el exterior que identifiquen direcciones para difusión múltiple (broadcast)
En relación con la adquisición, utilización y administración de los cortafuegos de cortafuegos, una gran empresa debe tener en cuenta las siguientes consideraciones:
· mantener y actualizar una política de cortafuegos que contemple todas las aplicaciones dependientes de la red. La actualización de esta política dependerá de la identificación de nuevas formas de ataque y vulnerabilidades de los sistemas propios, y de los cambios en las funciones de las aplicaciones de red.
· revisar de forma periódica (se sugiere de forma trimestral) las políticas de seguridad general y las de cortafuegos
· Cuando el cortafuegos forma parte del un sistema operativo de un suministrador de software, se debe eliminar cualquier aplicación incluída en dicho sistema operativo y que no sea necesaria. Se debe potenciar la seguridad del sistema operativo instalando cualquier parche relacionado con la seguridad desarrollado por el desarrollador del software.
· Se debe disponer de un sistema de respaldo de información del cortafuegos, por ejemplo a un dispositivo de grabación secuencial.
Ningún fichero de respaldo debe grabarse en los servidores de respaldo de las redes protegidas, ya que pueden causar perdidas de seguridad en las referidas redes.
· Los cortafuegos deben grabar los registros de eventos y sus administradores deberán analizar la información grabada diariamente. Debe utilizarse un mecanismo de sincronización de relojes, por ejemplo el Network Time Protocol, en los distintos sistemas para que los distintos registros dispongan de la misma hora.
· Cualquier organización debe estar dispuesta para tratar incidentes que puedan ser conceptuados como inevitables, independiente de las salvaguardas implantadas en el entorno de los cortafuegos.
Las necesidades y recomendaciones relativas a la aplicación de cortafuegos a medianas y pequeñas empresas, dependen en gran medida del tamaño y estructura de su red interna, número de sistemas y componentes y en particular las necesidades de conexión de los usuarios internos a Internet y de usuarios externos a servicios de información de la empresa.
Dentro de esta diversidad, podríamos contemplar el caso de una pequeña empresa que depende en gran medida de su conexión con Internet para el desarrollo de sus actividades de negocio, y que por otra parte dispusiese de requisitos de protección muy exigentes relacionados con distintos activos de información.
En el otro extremo podría darse el caso de una empresa de mayores dimensiones, con escasa necesidad de utilizar los servicios aportados por Internet, y que por tanto puede reducir en gran medida la problemática de interconexión y el diseño de las distintas salvaguardas relacionadas con la seguridad de sus activos de información.
Para las empresas, independientemente de su tamaño, que contemplan su conexión a Internet como estratégica, y que por otra parte tienen altos requisitos de seguridad con relación a sus activos de información, quedaría totalmente justificada la implantación de un sistema de cortafuegos, complementada con la definición de las correspondientes políticas, normas y procedimientos. Las consideraciones de implantación, serían equivalentes a las expuestas en el caso de grandes empresas.
En el otro extremo cuando la conexión a Internet no figura como necesaria dentro de los objetivos de la organización se podría prescindir de cualquier sistema de interconexión entre las redes internas y las externas y por tanto no sería necesario la instalación de ningún dispositivo de cortafuegos.
Sin embargo, este último caso es cada vez es más singular y cualquier tipo de empresa encuentra cada vez más necesario la interconexión de sus sistemas internos con Internet. Con ello, las necesidades de protección de sus activos de información aumentan, y el diseño de un sistema de cortafuegos para la organización adquiere un papel más crítico.
Es por esta razón, por la que en estos casos, son aplicables, con los convenientes matices y condicionantes causados por las diferencias en los tamaños de las redes y posibilidades económicas, las mismas recomendaciones definidas para el caso de grandes empresas.
En relación con los usuarios domésticos hay que tener en cuenta que el tiempo medio que cualquier ordenador doméstico está conectado a Internet crece de forma contínua, parte motivado por los cada vez más atractivos servicios suministrados a través de Internet y por otra los factores económicos y de rendimiento que aportan las nuevas tecnologías de comunicaciones (RDSI, ADSL, etc.,). Cualquier tipo de ataque puede materializarse en cualquier momento en que el ordenador doméstico esté conectado a la red. Existen ataques que apenas necesitan un pequeño intervalo de conexión para realizar sus objetivos. Cuando la conexión es más duradera en tiempo, el atacante lo tiene más fácil, ya que no necesita ningún tipo de coordinación de las distintas acciones necesarias para ejecutar el ataque.
Se podría pensar que la información almacenada en el ordenador doméstico apenas tiene interés para cualquier atacante a no ser que sea información personal, el número de cuenta del banco, el número de tarjeta de crédito y las posibles contraseñas almacenadas. También podría ser de interés para el atacante, el contenido de los mensajes de correo electrónico en determinados casos.
Sin embargo estas razones no son las únicas que pretende cualquier atacante. Cualquier atacante puede buscar otros sistemas y en particular ordenadores domésticos para lanzar desde ellos sus ataques a los sistemas que son sus verdaderos objetivo. Con ello el atacante permanece en el anonimato, y sin embargo el que figura como atacante es el usuario doméstico que ni siquiera es consciente de haber participado en estas acciones. Con esto se puede entender las ventajas que aporta el disponer de cortafuegos que impidan el acceso no deseado al ordenador personal.
Por otra parte, también existen otros tipos de ataques cuyo objetivo es destruir la información necesaria para un correcto funcionamiento del sistema, que implicará a su vez volver a instalar el software básico.
Por último también conviene mencionar ataques del tipo de "denegación de servicio" cuyo objetivo es enviar una gran cantidad de información al ordenador doméstico que provoca que su unidad de proceso quede saturada de forma totalmente inútil y que lo incapacita para las actividades normales del sistema.
Con esto podemos entender las ventajas que aporta el disponer de un dispositivo que actúa como una pantalla de protección entre la red externa y el sistema o sistemas a proteger que la podemos asociar a una "red interna".
No hay comentarios:
Publicar un comentario