Mientras mas usuarios se involucren en una red, mas vulnerable se vuelve ésta ante los ataques; dado que cualquier vulnerabilidad en la red puede comprometer la privacidad, integridad, autenticidad y disponibilidad de la información, por lo tanto es un deber del administrador de red garantizar el funcionamiento óptimo de los dispositivos de red, y que los usuarios de estos dispositivos posean un acceso controlado a los recursos de la red.
Los diseñadores de red aplican soluciones de sofware, que se ejecutan en el hardware, para proteger la red del uso no autorizado, estas soluciones se denominan cortafuegos o Firewall.
Firewall
Firewall
Imagen tomada de Pixabay
Un cortafuegos o Firewall es un sistema que monitorea y controla el tráfico que circula entre varias redes, siguiendo reglas de seguridad predeterminadas. Normalmente los firewall se insertan entre la red local y la red no confiable (Internet). En las arquitecturas de seguridad de una red, los firewall "estrangulan" la comunicación, de manera que el tráfico que se envía entre las redes es capturado, evaluado y liberado o no.
Los firewall proporcionan seguridad en diferentes niveles:
- Filtrado de Paquetes
- Nivel de Aplicación
- Nivel de Circuitos
En este artículo se trataran los firewall de filtrado de paquetes.
La comunicación en redes informáticas se segmenta en paquetes; conformados por un encabezado, con la información para el procesamiento, y otra parte de datos, donde se almacena la información en sí. Los firewall de filtrado de paquetes analizan los encabezados de cada paquete y, basado en un conjunto de reglas de filtrado preestablecidas, se reenvía el paquete al siguiente punto o los descarta.
Los router Cisco vienen integrados con un firewall simple de filtrado de paquetes llamado Listas de Control de Acceso (ACL).
Listas de Control de Acceso (ACL)
Uso de Listas de Control de Acceso para la seguridad de la red
Imagen tomada de Pixabay
Un administrador de red utiliza ACL para proporcionar filtrado básico, permitiendo solo tráfico específico dentro de sus redes. Las ACL son una herramienta simple pero potente, basadas en una lista secuencial de instrucciones de denegar o permitir que se aplican a los protocolos de capa superior o a las direcciones para proporcionar seguridad a la red.
Aunque el propósito principal de las ACL son la seguridad de red, estas también cumplen otras funciones, como por ejemplo:
Aumentar el rendimiento de la red limitando el tráfico pesado, como por ejemplo video, reduciendo la carga en la red.
Preservar el ancho de banda, restringiendo la entrega de actualizaciones de routing que no son requeridas.
Filtrar el tráfico según su tipo, por ejemplo permitir tráfico de correo electrónico y bloquear el acceso a paginas web.
Clasificar el tráfico a fin de permitir el procesamiento por prioridad.
Las ACL aunque son bastante útiles por su simplicidad, transparencia al usuario y alta velocidad, pueden llegar a ser deficientes en lo que respecta a seguridad cuando se aplica en redes muy extensas, debido a la falta de autenticacion; haciendo depender solo de ACL para la seguridad de la red una propuesta arriesgada.
Los firewall de filtrado de paquetes son generalmente susceptibles a ataques que aprovechan las vulnerabilidades dentro de las especificaciones TCP IP; por ejemplo, un intruso podría falsificar la dirección IP de origen de un paquete y una ACL no puede verificar si el encabezado del paquete es falso o no, esta vulnerabilidad es utilizada por los atacantes para eludir la seguridad de la empresa. Esto de debe a que las listas de control de acceso realizan inspección sin estado de paquetes.
Mecanismos de Filtrado Statefull (con estado) y Stateless (sin estado)
Las ACL realizan filtrado de paquetes stateless o sin estado, esto quiere decir que los paquetes son evaluados de acuerdo a las reglas establecidas por el administrador, desconociendo si pertenece a una nueva conexión o a una existente; como no hay conocimiento de las conexiones, no es posible predecir el retorno de la conexión.
Un intruso podría ingresar a la red con un paquete, falsificando una IP de una conexión interna; si el paquete cumple con alguna regla de permisiva en la lista de acceso, éste será reenviado, ya que el router no tiene manera de verificar si el paquete efectivamente pertenece a una conexión ya establecida. En cambio si se utilizara un firewall de inspección con estado o firewall statefull, éste mantiene una tabla de estado y verificará si el paquete es parte de una conexión establecida, de manera que si alguien está tratando de obtener acceso no autorizado, se descartará el paquete.
Firewall para bloqueo de Intrusos en la Red
Imagen tomada de Pixabay
Basado en lo expuesto anteriormente, se recomienda que en una topología de red empresarial se apliquen las ACL entre las redes LAN dentro de la empresa, para proporcionar un nivel básico de seguridad a la red; permitiendo que un host acceda a una parte de la red y evitar que otro host acceda a la misma área, por ejemplo restringiendo el acceso a la red de Administración a los usuarios no autorizados, o para rendimiento de la red, restringiendo el tipo de tráfico que implique una sobrecarga en la red. Para reforzar la seguridad que no brindan las ACL, se debe hacer uso de firewall mas avanzados para examinar el tráfico proveniente de Internet o de otras redes externas no confiables, actuando como una barrera que bloquee todo el tráfico no deseado.
This post has been voted on by the steemstem curation team and voting trail.
There is more to SteemSTEM than just writing posts, check here for some more tips on being a community member. You can also join our discord here to get to know the rest of the community!
Congratulations @monicaluciar! You have completed the following achievement on Steemit and have been rewarded with new badge(s) :
Award for the number of upvotes received
Click on the badge to view your Board of Honor.
If you no longer want to receive notifications, reply to this comment with the word
STOP
Muy interesante tu post Monica! Es decir que la lista de control de acceso (ACL), administra la entrada a áreas restringidas, se puede dar como ejemplo el edificio de una empresa, donde en este lugar la ACL solo buscaría saber el quién y que desea realizar esa persona al ingresar al sistema, al ya saber estos dos datos fundamentales la ACL te dirá si puedes acceder a esa información o lugar, es decir, que ACL puede además de permitirte acceso a lugares también puede permitir o no a personas realizar ciertas actividades, podemos tomar como ejemplo el acceso a un modulo de una organización, a un chat, a relacionarse con otras áreas de esa organización, entre otras. De esta manera la ACL es una herramienta eficiente para controlar todo lo que pueda suceder en una entidad, obteniendo las entradas y salidas del personal en toda la empresa, asistencia, puede ordenar por módulos o áreas la organización dando accesos a los pertenecientes a cada uno de ellos. Toda esa información la ACL la dirige de forma centralizada, dependiendo de ella multiples conexiones de las diferentes áreas ya establecidas, mandando constantemente información de lo que sucede en cada una de ellas.