Tipos de
Protección para una Red
FIREWALLS
El Firewall logra el balance
optimo entre seguridad y accesibilidad, de esta manera su empresa puede obtener
todas las ventajas que ofrece el libre manejo de su información sabiendo que
esta se encuentra completamente protegida.
Si su empresa tiene una red interna
conectada a Internet o a una Intranet corporativa usted necesita un firewall
para mantenerlas normas de seguridad entre ellas. El firewall mantiene separada
su red interna (de la cual usted tiene control) de diferentes tipos de redes
externas (de las cual usted NO tiene control). El firewall controla la entrada
y salida de trafico protegiendo su red de intromisiones indeseadas.
La función del firewall es ser una
sólida barrera entre su red y el mundo exterior. Este permite habilitar el
acceso a usuarios y servicios aprobados.
Algunos de las prestaciones que le brindan son:
• Previene que usuarios no autorizados obtengan acceso a su red.
• Provee acceso transparente hacia Internet a los usuarios habilitados.
• Asegura que los datos privados sean transferidos en forma segura por la red pública.
• Ayuda a sus administradores a buscar y reparar problemas de seguridad.
• Provee un amplio sistema de alarmas advirtiendo intentos de intromisión a su red.
IDS (Sistema de Detección de intrusos)
El término IDS (Sistema de detección
de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el
tráfico en la red para detectar actividades anormales o sospechosas, y de este
modo, reducir el riesgo de intrusión.
Existen dos claras familias importantes de IDS:
• El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
• El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.
Un N-IDS necesita un hardware
exclusivo. Éste forma un sistema que puede verificar paquetes de información
que viajan por una o más líneas de la red para descubrir si se ha producido
alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los
adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una
especie de modo "invisible" en el que no tienen dirección IP. Tampoco
tienen una serie de protocolos asignados. Es común encontrar diversos IDS en
diferentes partes de la red. Por lo general, se colocan sondas fuera de la red
para estudiar los posibles ataques, así como también se colocan sondas internas
para analizar solicitudes que hayan pasado a través del firewall o que se han
realizado desde dentro.
El H-IDS se encuentra en un host
particular. Por lo tanto, su software cubre una amplia gama de sistemas
operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS actúa como un daemon o
servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza
la información particular almacenada en registros (como registros de sistema,
mensajes, lastlogs y wtmp) y también captura paquetes de la red que se
introducen/salen del host para poder verificar las señales de intrusión (como
ataques por denegación de servicio, puertas traseras, troyanos, intentos de
acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento
de búfer).
IPS (Sistemas de Prevención de intrusos)
Los IPS son dispositivos de hardware
o software encargados de revisar el tráfico de red con el propósito de detectar
y responder a posibles ataques o intrusiones. La respuesta usualmente consiste
en descartar los paquetes involucrados en el ataque o modificarlos (scrubbing)
de tal manera que se anule su propósito. Es claro que este comportamiento los
clasifica como dispositivos proactivos debido a su reacción automática a
situaciones anómalas.
De alguna manera el comportamiento
de los IPS semeja el comportamiento de los firewall ya que ambos toman
decisiones con respecto a la aceptación de un paquete en un sistema. Sin
embargo, la diferencia radica en el hecho que los firewall basan sus decisiones
en los encabezados del paquete entrante, en particular los de las capas de red
y de transporte, mientras que los IPS basan sus decisiones tanto en los
encabezados como en el contenido de datos (payload) del paquete.
Es posible distinguir dos
generaciones históricas de los IPS: los primeros, al detectar un ataque
proveniente de una dirección IP determinada, descartaban todos los paquetes
provenientes de dicha dirección -estuvieran o no relacionados con el ataque-
(IPS de primera generación).
REDES PRIVADAS VIRTUALES (VPN)
Es una red privada que se extiende,
mediante un proceso de encapsulación y en su caso de encriptación, de los
paquetes de datos a distintos puntos remotos mediante el uso de unas
infraestructuras públicas de transporte.
Los paquetes de datos de la red privada
viajan por medio de un "túnel" definido en la red pública
Por lo general cuando se desea
implantar una VPN hay que asegurarse que esta proporcione:
• Identificación de usuario
• Administración de direcciones
• Codificación de datos
• Administración de claves
• Soporte a protocolos múltiples
• Identificación de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.
- Administración de direcciones
La VPN debe establecer una dirección del cliente en la red privada y debe
cerciorarse que las direcciones privadas se conserven así.
• Codificación de datos
• Codificación de datos
Los datos que se van a transmitir a
través de la red pública deben ser previamente encriptados para que no puedan
ser leídos por clientes no autorizados de la red.
• Administración de claves
La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.
• Soporte a protocolos múltiples
La VPN debe ser capaz de manejar los
protocolos comunes que se utilizan en la red pública. Estos incluyen el
protocolo de internet (IP), el intercambio de paquete de internet (IPX) entre
otros.
No hay comentarios:
Publicar un comentario