Naranja #13


Consejo de Seguridad

Uso de Firewall

El uso de Internet y conexiones a redes, siempre nos expone a ciertos riesgos de ataques externos.

Muchas veces podemos cometer el error de pensar que nuestra información no es tan importante como para ser buscada por un atacante (Ver Nota). En realidad, cualquier parte de nuestro equipo e información procesada por el mismo puede ser lo suficientemente interesante como para que valga la pena obtenerla. Incluso, nuestro sistema puede ser la plataforma de ataque hacia otros blancos más "interesantes" para el atacante.

¿Cómo podemos protegernos frente a estos ataques? Con un Firewall.

Existen herramientas (software o hardware) que se conocen como "muros de fuego", "cortafuegos" o con el término anglosajón más habitual: Firewall. La función del firewall es analizar el flujo de datos que ingresa y egresa a o desde nuestro equipo o red para determinar si el mismo debe ser permitido o no. Es decir, que permite filtrar y bloquear el tráfico entrante y saliente, monitoreando los puertos que conectan al sistema con el "exterior" (con la red o Internet).


Funciones y tipos de Firewall

Las funciones actuales de un firewall son altamente configurables habiendo una gran gama de ellos para todos las necesidades y espectros de uso, desde uno software personal y gratuito para cualquier usuario, hasta complejos equipos de alto costo para organizaciones cuya seguridad es crítica.

En lo que se refiere a una organización, toda la red puede estar protegida por el firewall (generalmente hardware), y sus usuarios sólo podrán acceder a los lugares que el mismo tenga permitido mediante su configuración, la cual se realiza a través de reglas que indican qué se autoriza y qué se deniega.

Tres ejemplos sencillos:

  1. Si un usuario intenta conectarse a un sitio web no autorizado, el firewall rechazará esta conexión (detección de tráfico saliente por parte del usuario).
  2. Si una persona malintencionada intenta acceder desde el exterior a un recurso interno de la red, el firewall detectará la intrusión y la bloqueará (detección de tráfico entrante).
  3. Si un equipo de la red, que ha sido infectado con un troyano, intenta conectarse al exterior para realizar sus acciones dañinas, el firewall bloqueará la conexión (detección de tráfico saliente por parte del malware).

En lo que se refiere al usuario, la instalación de un firewall personal (un software) suele ser suficiente para la mayoría de los casos, siempre y cuando se preste atención a lo que se permite entrar y salir. Debes olvidarte de darle "sí a todo" y "siguiente".

Con el firewall se puede definir tamaños de paquetes, IP con las que no interesa tener conexión, habilitación de entrada y salida por determinados puertos, imposibilitar el uso de comandos no autorizados, bloquear o autorizar sitios, alertar sobre intentos de violación de las normas de seguridad, identificar tráfico sospechoso, bloquear accesos, etc.

A continuación se muestra un firewall personal en donde se aprecian aplicaciones permitidas, denegadas y también aquellas en las que se pedirá autorización al usuario:

Firewall

La configuración adecuada de las reglas de un firewall, puede dar un alto grado de seguridad, pero hay que recordar que el firewall sólo es una herramienta más, que nos protegerá de ataques, desalentará un poco a los posibles atacantes externos y bloqueará muchos comportamientos inadecuados, pero que no es una solución mágica y requiere constante atención.

Es fundamental no adquirir un falso sentido de seguridad instalando un firewall y "dejándolo ahí". Hay que configurar adecuadarmente sus reglas para que cumpla realmente con su función: proteger nuestra información y los posibles canales de comunicación. Además, se debe prestar atención a los avisos de tráfico entrante y saliente que pueden ayudar a identificar una brecha de seguridad en nuestra red. Documentarse e informarse bien sobre la herramienta utilizada antes de su uso es una buena práctica.


Nota: en el contexto del presente se llama atacante a cualquier persona que intente vulnerar nuestro sistema y también a cualquier software dañino cuyo objetivo sea el lograr control del mismo.

Modo Paranoico

Los firewalls poseen en su gran mayoría, opciones de configuración en varios niveles. Configura tu firewall para que sólo permita el tráfico que deseas que ingrese/salga a tu red/equipo.

Agrega las aplicaciones/puertos en las cuales confías y bloquea el resto de los canales de comunicación, ya sea para tráfico entrante o saliente.

Filtra todo el tráfico procedente de zonas no confiables o desconocidas. Ajusta las reglas del firewall para proporcionar un nivel máximo de protección (generalmente llamado modo paranoico). ¿Te suena ese modo?.

Nunca confies a ciegas en la protección brindada por una sóla herramienta y cuida tus hábitos de navegación y uso de aplicaciones que tengan que ver con conexiones de red.

Si puedes, implementa una solución de firewall por hardware, que controle el acceso a tu red. Luego, si deseas instala un firewall personal (por software) sobre el sistema operativo que utilices en tu equipo.

No importa cual, pero utiliza un firewall y presta atención a su configuración.


Gracias Luis Ferreras