Firewall
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las
transmisiones de una red a la otra. Un uso típico es situarlo entre una red
local y la red Internet, como dispositivo de seguridad para evitar que los
intrusos puedan acceder a información confidencial.
Un firewall es simplemente un
filtro que controla todas las comunicaciones que pasan de una red a la otra y
en función de lo que sean permite o deniega su paso. Para permitir o denegar
una comunicación el firewall examina el tipo de servicio al que corresponde,
como pueden ser el web, el correo o el IRC. Dependiendo del servicio el
firewall decide si lo permite o no. Además, el firewall examina si la
comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
Procedimiento de
Configuración
1. El firewall o firewall de
Windows puede configurar generalmente desde el panel de control de Windows. El
“Panel de control “se puede abrir desde el botón “Inicio “de Windows o desde
“Mi PC“. Al abrir el “Panel de control “se mostrará una ventana similar a la
siguiente...
3. El icono “Centro de seguridad “también permite acceder a la configuración del Firewall...
4. Al abrir las opciones del
Firewall ya se puede ver si el firewall está activado o desactivado. Si el
firewall está desactivado ya no sería necesario realizar los pasos que se
indican a continuación puesto que este firewall no le va a impedir la
comunicación al programa.
5. Si tiene instalado en el
equipo algún otro programa firewall o algún antivirus con funciones de firewall
es muy probable que tenga desactivado el firewall de Windows.
6. Si el Firewall de Windows
está activado, habría que ir a la sección “Excepciones“ para
indicarle al firewall que no le impida la comunicación al sistema de base de
datos Firebird.
7. Al entrar en la pestaña
excepciones se mostrará una ventana similar a esta... En la pantalla de
configuración del firewall se puede añadir un PROGRAMA o un PUERTO a la lista
de “excepciones “o lista de programas/puertos que el firewall permitirá
conectar.
8. Se podría pulsar el botón
“Agregar programa... “y buscar el programa “fbserver.exe“que corresponde al
servidor de base de datos Firebird. Este fichero estará ubicado generalmente en
la carpeta “C:\Archivos de programa\Firebird\Firebird_X_X\bin\“.
9. Para abrir el puerto que
usará Firebird (3050) habría que pulsar el botón “Agregar puerto...“
Sistema de Detección de
Intrusos
El término IDS (Sistema de
detección de intrusiones) hace referencia a un mecanismo que, sigilosamente,
escucha el tráfico en la red para detectar actividades anormales o sospechosas,
y de este modo, reducir el riesgo de intrusión.
Existen dos claras familias
importantes de IDS:
El grupo N-IDS (Sistema de
detección de intrusiones de red), que garantiza la seguridad dentro de la red.
El grupo H-IDS (Sistema de
detección de intrusiones en el host), que garantiza la seguridad en el host.
Un N-IDS necesita un hardware
exclusivo. Éste forma un sistema que puede verificar paquetes de información
que viajan por una o más líneas de la red para descubrir si se ha producido
alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los
adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una
especie de modo "invisible" en el que no tienen dirección IP. Tampoco
tienen una serie de protocolos asignados. Es común encontrar diversos IDS en
diferentes partes de la red. Por lo general, se colocan sondas fuera de la red
para estudiar los posibles ataques, así como también se colocan sondas internas
para analizar solicitudes que hayan pasado a través del firewall o que se han
realizado desde dentro.
El H-IDS se encuentra en un
host particular. Por lo tanto, su software cubre una amplia gama de sistemas
operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS actúa como un
daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS
analiza la información particular almacenada en registros (como registros de
sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se
introducen/salen del host para poder verificar las señales de intrusión (como
ataques por denegación de servicio, puertas traseras, troyanos, intentos de
acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento
de búfer).
SSL (Secure Sockets Layer)
traducido al español significa Capa de Conexiones Seguras. Es un protocolo que
hace uso de certificados digitales para establecer comunicaciones seguras a
través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer
Security) el cual está basado en SSL y son totalmente compatibles.
IPSEC
IPsec
(abreviatura de Internet Protocol security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también
incluye protocolos para el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3 del
modelo OSI.Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSHoperan de
la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea
más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4,
incluyendo TCP y UDP, los protocolos de capa de transporte más usados. IPsec
tiene una ventaja sobre SSL y otros métodos que operan en capas
superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún
cambio, mientras que para usar SSL y otros protocolos de niveles
superiores, las aplicaciones tienen que modificar su código.
Características:
- Estandariza en la medida de lo posible la interoperabilidad y favorece la reutilización de componentes
- Es un Estándar Abierto
- Compuesto por módulos genéricos que pueden ser reemplazados, (criptoalgoritmos, Protocolos, sistemas de intercambio de claves).
HTTP sobre
SSL
Te permite confiar información
personal a sitios web, ya que tus datos se ocultan a través de métodos
criptográficos mientras navegas en sitios seguros.
Es utilizado ampliamente en
bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de
datos personales o contraseñas. No todos los sitios web usan SSL, por eso
debes ser cuidadoso.
Funcionamiento
Cifrado, no
Encriptado
El cifrado es el proceso que
transforma tu información de manera que no cualquier usuario pueda entenderla,
se realiza con base a un elemento único conocido como llave, así nadie, excepto
el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.
La palabra correcta para
describir el proceso de ocultamiento de información es cifrado, usualmente
encontrarás literatura con el término encriptado, el cual es incorrecto.
Llave pública y llave
privada
Son un par de “llaves” digitales
asociadas a una persona o entidad y generadas mediante métodos criptográficos.
La llave pública es usada para cifrar la información, haciendo una analogía, es
como la llave utilizada para cerrar una puerta y mantener fuera a cualquier
persona mientras que la llave privada se usa para descifrar, es decir, la llave
que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta
debe mantenerse en secreto.
Firma digital
Del mismo modo que tu firma
autógrafa, es un elemento que te identifica y distingue de las demás personas y
que al firmar con ella adquieres derechos y obligaciones. La firma digital se
genera con base a la llave privada de quien firma y por lo tanto es única.
Autoridad
Certificadora (AC)
Una Autoridad Certificadora (AC,
en inglés CA) es una entidad confiable que se encarga de garantizar que el
poseedor de un certificado digital sea quien dice ser, bridando confianza a
ambas partes de una comunicación segura SSL/TLS.
Certificado Digital
SSL/TLS
Es un documento digital único que
garantiza la vinculación entre una persona o entidad con su llave pública.
Contiene información de su
propietario como nombre, dirección, correo electrónico, organización a la que
pertenece y su llave pública, así como información propia del certificado por
mencionar: periodo de validez, número de serie único, nombre de la AC que
emitió, firma digital de la AC cifrada con su llave privada y otros datos más
que indican cómo puede usarse ese certificado.
HTTPS
Simplemente es una combinación
del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS
usada para establecer comunicaciones cifradas en sitios web.
SSL/TLS es una tecnología
compleja, pero una vez entendidos los conceptos anteriores comprenderás el
funcionamiento de este protocolo de forma general. Usemos un ejemplo con el
cual posiblemente estés familiarizado.
Supongamos que intentas acceder
al sitio de Facebook de forma segura, es decir, usando “https” en la dirección
web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu
navegador observarás un “candado”, dependiendo del navegador que uses. Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el
protocolo SSL/TLS ha hecho su trabajo.








No hay comentarios.:
Publicar un comentario