2. tafuegos (firewall ) es una parte de un sistema o una red que está
ar el acceso no autorizado, permitiendo al mismo tiempo comunicac
a de un dispositivo o conjunto de dispositivos configurados para perm
ar, el tráfico entre los diferentes ámbitos sobre la base de un conjunt
riterios.
rtafuegos pueden ser implementados en hardware o software, o una
3. TIPOS DE CORTAFUEGOS
de aplicación de pasarela
mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Teln
imponer una degradación del rendimiento.
to a nivel de pasarela
mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que
tes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una ses
ona de mayor seguridad hacia una zona de menor seguridad.
fuegos de capa de red o de filtrado de paquetes
ona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filt
e pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen,
do en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (c
o OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP,
ón MAC.
fuegos de capa de aplicación
a en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden
s de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar f
e está intentando acceder, e incluso puede aplicar reglas en función de los propios valores d
zcan en un formulario web.
rtafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadore
4. s de un cortafuegos
el acceso a personas y/o aplicaciones no autorizadas a redes privad
ones de un cortafuegos
iones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualq
o que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expre
illamente no use la red, seguirá constituyendo una amenaza. La siguiente lista mu
os:
uegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de
egos no puede proteger de las amenazas a las que está sometido por ataques inte
s. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en
miento (discos, memorias, etc.) y sustraerlas del edificio.
egos no puede proteger contra los ataques de ingeniería social.
egos no puede proteger contra los ataques posibles a la red interna por virus inform
software. La solución real está en que la organización debe ser consciente en inst
áquina para protegerse de los virus que llegan por cualquier medio de almacenam
5.
6. CARACTERÍSTICAS DE IDS
er sistema de detección de intrusos debería, sea cual sea el mecanismo en que es
debería contar con las siguientes características:
uncionar continuamente sin supervisión humana. El sistema debe ser lo suficiente
er ejecutado en background dentro del equipo que está siendo observado. Sin em
a negra" (debe ser examinable desde el exterior).
er tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída
ción con el punto anterior, debe ser resistente a perturbaciones. El sistema pued
ara asegurarse de que no ha sido perturbado.
mponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina
izado.
bservar desviaciones sobre el comportamiento estándar.
er fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de
e y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones
7. FORTALEZAS DE IDS
nistra información muy interesante sobre el tráfico malicioso de la r
de reacción para prevenir el daño.
a herramienta útil como arma de seguridad de la red.
a a identificar de dónde provienen los ataques que se sufren.
ge evidencias que pueden ser usadas para identificar intrusos.
a "cámara" de seguridad y una "alarma" contra ladrones.
ona como "disuasor de intrusos".
a al personal de seguridad de que alguien está tratando de entrar.
ge contra la invasión de la red.
nistra cierta tranquilidad.
a parte de la infraestructura para la estrategia global de defensa.
sibilidad de detectar intrusiones desconocidas e imprevistas. Puede
almente) al descubrimiento automático de esos nuevos ataques.
menos dependientes de los mecanismos específicos de cada sistema
en ayudar a detectar ataques del tipo "abuso de privilegios" que no
8. DEBILIDADES DE IDS
iste un parche para la mayoría de bugs de seguridad.
oducen falsas alarmas.
oducen fallos en las alarmas.
sustituto para un buen Firewall, una auditoría de seguridad regular
ta política de seguridad.
INCONVENIENTES DE IDS
ta tasa de falsas alarmas dado que no es posible cubrir todo el ámbi
ortamiento de un sistema de información durante la fase de aprendi
mportamiento puede cambiar con el tiempo, haciendo necesario un
namiento periódico del perfil, lo que da lugar a la no disponibilidad
eración de falsas alarmas adicionales.
tema puede sufrir ataques durante la fase de aprendizaje, con lo qu
ortamiento contendrá un comportamiento intrusivo el cual no será c