Redes

Solo disponible en BuenasTareas
  • Páginas : 5 (1024 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de noviembre de 2011
Leer documento completo
Vista previa del texto
ERRORES DE CONFIGURACIÓN EN FIREWALLS
Jorge Luis Inga Lojano Universidad Politécnica Salesiana E-mail: jingal@est.ups.edu.ec

Abstract.- Prácticamente todas las empresas que se conectan a Internet usan firewalls como primera regla de cyber-defensa, sin embargo un firewall es una seguridad tan buena, dependiendo de que tan buenas son las reglas que se han configurado en este. Científicos dicenque estas reglas que se han configurado son casi siempre demasiado pobres, y las empresas se encuentran expuestas a ataques. La primera evaluación de la configuración de firewalls se la realizó en el 2004. Y según estos estudios se ha dado lo siguiente: los estudios son pobremente configurados y que la complejidad de las reglas está en relación con los errores encontrados.

- Ofrece un puntodonde la seguridad se puede monitorear, pudiendo en caso de una alteración emitir una alarma. Desventajas: - No se puede proteger contra tráfico que no pase por el firewall. - No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligente - No puede proteger contra ataques de ingeniería social. - No puede proteger contra los ataques posibles a la red interna porvirus informáticos a través de archivos y software II. COMPLEJIDAD DEL CONJUNTO DE REGLAS Se pueden clasificar un conjunto de reglas como complicadas o simples. Para medir el grado de complejidad: (1) donde #Reglas es el número de reglas en el conjunto, #Objetos es el número de objetos en la red y #Interfaces es el número de interfaces en el firewall.

I. INTRODUCCIÓN Firewall es una parte de unsistema o una red, es un dispositivo que se configura para permitir, limitar, cifrar el tráfico en una red, para bloquear el acceso no autorizado.

Figura 1. Esquema de una red de computadoras que usa un firewall

Ventajas: - Bloquear acceso a personas no autorizadas a una red III. ERRORES DE CONFIGURACIÓN Lo que para una empresa puede ser una buena regla en la configuración de su firewall,para otra

puede que no lo sea, por ello no se puede definir con exactitud los errores en la configuración, ya que dependerá de la política de seguridad existente en cada empresa. Avishai Wool toma 12 términos como errores de configuración y son:

1.Sin regla de cautela.- para proteger al firewall a sí mismo del acceso no autorizado. 2-4. Check Point reglas implícitas.- las reglas queescribimos. 5. Administración insegura de firewall.- Cuando no hay encriptación para el ingreso al firewall. 6. Muchas máquinas de administración.- Debe haber pocas máquinas de administración de un firewall. 7. Máquinas de administración externa.- error si se administra el firewall desde fuera de la red 8. Servicio NetBios.- usado por windows para compartición de archivos e impresoras. 9. Portmapper.-Procedimiento de llamada remote 10. Zona que abarca los objetos.- cuando definimos direcciones IP para nuestra red. 11. Cualquier servicio sobre la regla de entrada.Permitir a cualquier servicio entrar a nuestra red. 12. Cualquier destino sobre la regla de salida.debido a que usuarios internos tienen acceso a internet desencriptado. IV. LOS ERRORES DE CONFIGURACIÓN SE DEBEN AL SISTEMA OPERATIVOUSADO, O A LA VERSIÓN DE FIREWALL QUE ESTEMOS USANDO? En los estudios que se habían realizado cuando se hicieron las primeras pruebas sobre los errores en la configuración de firewalls en el 2004, se

hicieron inspecciones en diferentes plataformas como Solaris, Windows NT, y Nokia IPSO, y se encontró que el sistema operativo que se esté usando es algo irrelevante, más bien el escoger uno u otro, sedebe a los diferentes costos, pensándose que el más caro pueda ser el mejor, pero en realidad no es así, como hemos discutido, las reglas que configuremos según nuestras políticas de seguridad son las que harán a un firewall más efectivo que otro. Además otro punto importante es la facilidad para la administración con que cada sistema operativo cuenta, y debería ser al que mejor se adapten...
tracking img