lunes, 21 de noviembre de 2016

FIREWALL

QUE ES UN FIREWALL
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.

Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

PARA QUE SIRVE UN FIREWALL
Básicamente la función de un firewall es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:
11.  Preservar nuestra seguridad y privacidad.
22. Para proteger nuestra red doméstica o empresarial.
33.  Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
44. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
  5.  Para evitar posibles ataques de denegación de servicio.
COMO FUNCIONA UN FIREWALL

Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que podéis ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizada por cada uno de los firewall presentes en nuestra red.
Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá entrar o salir de nuestra red.

NAT

En sus inicios, Internet no fue pensado para conectar tantos equipos, de modo que durante el desarrollo de IPv4 pensaron que con 32 bits para direcciones, lo que equivale a 4.294.967.296 de direcciones únicas, parecía más que suficiente para conectar todos los equipos.

Sin embargo, la red crecía de manera exponencial. A causa de dicho crecimiento, el número de direcciones disponible y por tanto, de equipos conectados llegaría al límite demasiado rápido. Por este motivo se ideó un "parche" que permitiría conectar a Internet muchos equipos utilizando únicamente una dirección IP, dicha solución se denominó NAT por las siglas en inglés de Traducción de Direcciones de Red. Dicha solución consistía básicamente en "jugar" con los puertos para multiplexar las conexiones de varios equipos a través de una conexión de salida. Gracias a la NAT, las empresas con decenas de equipos se podrían conectar a Internet utilizando unas pocas direcciones IP, lo cual otorgaría tiempo suficiente para desarrollar una nueva versión del protocolo IP que hoy conocemos como IP versión 6. Además, no solo sería útil en entornos empresariales, también en redes domésticas.

¿QUÉ ES UNA VPN?

Una VPN o Red Privada Virtual no es más que una extensión de la red local de una entidad, a la que se le agregan unas configuraciones y componentes (hardware y software) que le permitan incorporarse sobre una red de recursos de carácter público como Internet, ATM ò FrameRelay, pero manteniendo un entorno de carácter confidencial y privado que posibilite trabajar al usuario como si estuviera en su misma red local. La comunicación entre los dos extremos de la red privada a través de la red pública se hace creando túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autenticación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública.

TIPOS DE VPN

Los famosos ataques de hombre en medio se basa en que si alguien conecta su máquina a una red y utilice un snnifer recibirá y podrá ver los paquetes de datos que circulan por esta red, exponiéndose a modificaciones de datos, denegación del servicio, entre otras. Si alguno de los protocolos que están trabajando envía sus paquetes en claro, y contiene información sensible, dicha información se verá comprometida.
Tunneling es una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, pues las comunicaciones se cifran con un sistema que permita entenderse sólo a las dos máquinas que participan en el intercambio de datos, al no poder descifrar los datos, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos.
Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure Shell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. Siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.
 Resultado de imagen de tipos de VPN TUNNELING
VPN sitio-a-sitio
Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
 Resultado de imagen de tipos de VPN sitio-a-sitio
·         VPN de acceso remoto
Muchas empresas han reemplazado con esta tecnología VPN su infraestructura "dial-up", donde el cliente utilizaba un modem para llamar a través de la Red Telefónica Conmutada a un nodo del Proveedor de Servicios de Internet y este con un servidor PPP establecía un enlace módem-a-módem, que permite entonces que se en rute a Internet.
Esta implementación se trata de comunicaciones donde los usuarios se conectan con la empresa desde sitios remotos (oficinas comerciales, casas, hoteles, etc.) utilizando Internet como medio de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
Resultado de imagen de tipos de VPN sitio-a-sitio

·         VPN Interna
Una aplicación realmente desconocida pero muy útil y potente consiste en establecer redes privadas virtuales dentro de una misma red local. El objetivo último es aislar partes de la red y sus servicios entre sí, aumentando la seguridad. Una aplicación muy típica de este modelo se utiliza para aumentar la seguridad en redes de acceso inalámbrico, separándolas así de la red física para evitar posibles fugas de información o accesos no autorizados. 
Resultado de imagen de tipos de VPN interna