¿Qué es un Firewall?
Un firewall
es simplemente un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso. Para
permitir o denegar una comunicación el firewall examina el tipo de servicio al
que corresponde, como pueden ser el web, el correo o el FTP. Dependiendo del servicio el firewall decide si
lo permite o no. Además, el firewall examina si la comunicación es entrante o
saliente y dependiendo de su dirección puede permitirla o no. Si el tráfico entrante o
saliente cumple con una serie de Reglas que nosotros podemos especificar,
entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin
restricción alguna. (Álvarez, 2001)
Un firewall puede ser un
programa (software) o un equipo (hardware) que
actúa como intermediario entre la red local (o la computadora local) y una o
varias redes externas.
¿Cuál
es su Función?
La función principal es proteger los equipos
individuales, servidores o equipos conectados en red contra accesos no
deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente
recomendable que todo el mundo utilice un firewall por los siguientes motivos:
1.
Preservar nuestra
seguridad y privacidad.
2.
Para proteger
nuestra red doméstica o empresarial.
3.
Para tener
a salvo la información almacenada en nuestra red, servidores u
ordenadores.
4.
Para evitar
intrusiones de usuarios no deseados en nuestra red y ordenador. Los
usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a
nuestra misma red.
5.
Para evitar
posibles ataques de denegación de
servicio.
¿Cómo
Funciona?
Contiene un conjunto de reglas
predefinidas que permiten:
- ü Autorizar una conexión (allow);
- ü Bloquear una conexión (deny);
- ü Redireccionar un pedido de conexión sin avisar al emisor (drop).
El conjunto de estas reglas permite
instalar un método de filtración dependiente de la política de seguridad
adoptada por la organización. (Informática Hoy, 2007-2012)
El firewall normalmente se encuentra en el punto de unión entre 2 redes.
En el caso que podemos ver en la captura de pantalla se halla en el punto de
unión de una red pública (internet) y una red privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra
red puede tener otro firewall, y cada uno de los equipos a la vez puede tener
su propio firewall por software. De esta forma, en caso de ataques podemos
limitar las consecuencias ya que podremos evitar que los daños de una subred se
propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un
firewall es que la totalidad de información y tráfico que pasa por nuestro
router y que se transmite entre redes es analizada por cada uno de los firewall
presentes en nuestra red.
Si el tráfico cumple con las reglas que se han configurado en los
firewall el tráfico podrá entrar o salir de nuestra red.
(Investigado por: Sandra Sánchez Licea)
************************************************
Tipos de Firewall existentes
·
Dispositivos de hardware firewall como por ejemplo un
firewall cisco Routers que disponen de esta función.
Los dispositivos de hardware son una solución excelente en el caso de tengamos
que proteger una red empresarial ya que el dispositivo protegerá a la totalidad
de equipos de la red y además podremos realizar la totalidad de la
configuración en un solo punto que será el mismo firewall.

·
Los firewall por software son los más
comunes y los que acostumbran a usar los usuarios domésticos en sus casas. El firewall por
software se instala directamente en los ordenadores o servidores que queremos
proteger y solo protegen el ordenador o servidor en el que lo hemos instalado.
(Investigado por: Gustavo Pérez Zamarroni)
**********************************************
Medidas Preventivas y Correctivas para
implementar un Firewall
Hace referencia a la política de seguridad de la
organización propietaria del firewall: evidentemente, la configuración y el
nivel de seguridad potencial será distinto en una empresa que utilice un
firewall para bloquear todo el tráfico externo hacia el dominio de su propiedad
(excepto, quizás, las consultas a su página web) frente a otra donde sólo se
intente evitar que los usuarios internos pierdan el tiempo en la red,
bloqueando por ejemplo todos los servicios de salida al exterior excepto el
correo electrónico.
- § Determinar el nivel de Seguridad requerido en base a las Políticas de Seguridad de la Organización. Determinar el tráfico que va a entrar a la red.
- § Determinar el tráfico que va a salir de la red.
- § Determinar el nivel de filtraje mínimo necesario
Nivel de monitorización, redundancia y control
deseado en la organización; una vez definida la política a seguir, hay que
definir cómo implementarla en el firewall indicando básicamente qué se va a
permitir y qué se va a denegar. Para esto existen dos aproximaciones generales:
o bien se adopta una postura restrictiva (denegamos todo lo que explícitamente
no se permita) o bien una permisiva (permitimos todo excepto lo explícitamente
negado); evidentemente es la primera la más recomendable de cara a la
seguridad, pero no siempre es aplicable debido a factores no técnicos sino
humanos (esto es, los usuarios y sus protestas por no poder ejecutar tal o cual
aplicación a través del firewall). (Orea, 2010)
Números de puertos Los números de puertos son
divididos en 3 rangos:
- Puertos bien conocidos (0 al 1023)
- Puertos registrados (1024 al 49151)
- Puertos dinámicos o privados (49152 al 65535)
Puerto
|
Número
|
Descripción
|
FTP
|
20, 21
|
Transferencia de
archivos
|
SSH
|
22
|
Conexión remota
|
Telnet
|
23
|
Conexión remota
|
SMTP
|
25
|
Transferencia de correo
|
DNS
|
53
|
Servidor de nombres de
dominio
|
HTTP
|
80
|
Web
|
POP
|
110
|
Protocolo de oficina
de correo
|
Samba
|
139
|
Protocolo de archivos compartidos
|
IMAP
|
143
|
Protocolo de acceso de
mensajes de internet
|
HTTPS
|
443
|
Web seguro
|
(Investigado por: Pedro Jesús Rosas Silva)
**********************************************
Tabla de
Puertos TCP/UDP
Puerto/protocolo
|
Descripción
|
1/tcp
|
Multiplexor TCP
|
7/tcp
|
Protocolo Echo (Eco) Responde con eco a llamadas
remotas
|
9/tcp
|
Protocolo Discard Elimina cualquier dato que
recibe
|
13/tcp
|
Protocolo Daytime
Fecha y hora actuales
|
17/tcp
|
Quote of the Day (Cita del Día)
|
19/tcp
|
Protocolo Chargen
Generador de caracteres
|
20/tcp
|
FTP File Transfer Protocol (Protocolo de
Transferencia de Ficheros) - datos
|
21/tcp
|
FTP File Transfer Protocol (Protocolo de
Transferencia de Ficheros) - control
|
22/tcp
|
|
23/tcp
|
Telnet
manejo remoto de equipo, inseguro
|
25/tcp
|
SMTP Simple Mail
Transfer Protocol (Protocolo Simple de Transferencia de Correo)
|
37/tcp
|
Time
Protocol. Sincroniza hora y fecha
|
53/udp
|
|
53/tcp and udp
|
|
67/udp
|
|
68/udp
|
|
69/udp
|
TFTP Trivial File
Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)
|
70/tcp
|
|
79/tcp
|
|
80/tcp
|
|
88/tcp
|
Kerberos
Agente de autenticación
|
110/tcp
|
|
111/tcp
|
|
113/tcp
|
ident (auth) antiguo sistema de
identificación
|
119/tcp
|
|
123/udp
|
NTP Protocolo de
sincronización de tiempo
|
135/tcp
|
|
137/tcp
|
NetBIOS
Servicio de nombres
|
138/tcp
|
NetBIOS
Servicio de envío de datagramas
|
139/tcp
|
NetBIOS
Servicio de sesiones
|
143/tcp
|
|
161/udp
|
SNMP Simple Network
Management Protocol
|
162/tcp
|
|
177/tcp
|
|
389/tcp
|
LDAP Protocolo de acceso
ligero a Bases de Datos
|
443/tcp
|
|
445/tcp
|
Microsoft-DS (Active
Directory, compartición en Windows,
gusano Sasser, Agobot) o también es usado por
Microsoft-DS compartición de ficheros
|
465/tcp
|
|
500/udp
|
IPSec
ISAKMP, Autoridad de Seguridad Local
|
512/tcp
|
|
513/tcp
|
|
514/udp
|
syslog
usado para logs del sistema
|
515/tcp
|
usado para la impresión en windows
|
520/udp
|
RIP Routing Information
Protocol (Protocolo de Información de Enrutamiento)
|
591/tcp
|
FileMaker
6.0 (alternativa para HTTP, ver puerto 80)
|
631/tcp
|
CUPS sistema de impresión de Unix
|
666/tcp
|
identificación de Doom para jugar sobre
TCP
|
690/tcp
|
VATP (Velneo Application Transfer
Protocol) Protocolo de comunicaciones de Velneo
|
993/tcp
|
|
995/tcp
|
|
1080/tcp
|
SOCKS
Proxy
|
1337/tcp
|
suele usarse en máquinas
comprometidas o infectadas
|
1352/tcp
|
IBM Lotus Notes/Domino RCP
|
1433/tcp
|
Microsoft-SQL-Server
|
1434/tcp
|
Microsoft-SQL-Monitor
|
1494/tcp
|
Citrix MetaFrame Cliente
ICA
|
1512/tcp
|
WINS Windows Internet
Naming Service
|
1521/tcp
|
Oracle
listener por defecto
|
1701/udp
|
Enrutamiento y Acceso Remoto para VPN
con L2TP.
|
1720/udp
|
|
1723/tcp
|
Enrutamiento y Acceso Remoto para VPN
con PPTP.
|
1761/tcp
|
Novell
Zenworks Remote Control utility
|
1863/tcp
|
|
1935/tcp
|
FMS Flash Media Server
|
2049/tcp
|
NFS Archivos del sistema
de red
|
2082/tcp
|
cPanel
puerto por defecto
|
2083/tcp
|
CPanel
puerto por defecto sobre SSL
|
2086/tcp
|
Web Host Manager puerto
por defecto
|
2427/udp
|
Cisco MGCP
|
3030/tcp and udp
|
|
3074/tcp
|
|
3074/udp
|
|
3128/tcp
|
HTTP usado por web caches y por defecto
en Squid cache
|
3128/tcp
|
|
3306/tcp
|
MySQL
sistema de gestión de bases de datos
|
3389/tcp
|
RDP (Remote Desktop Protocol) Terminal Server
|
3396/tcp
|
Novell
agente de impresión NDPS
|
3690/tcp
|
Subversion
(sistema de control de versiones)
|
4662/tcp
|
eMule
(aplicación de compartición de ficheros)
|
4672/udp
|
eMule
(aplicación de compartición de ficheros)
|
4899/tcp
|
RAdmin (Remote Administrator),
herramienta de administración remota (normalmente troyanos)
|
5000/tcp
|
|
5060/udp
|
|
5190/tcp
|
|
5222/tcp
|
Jabber/XMPP conexión de
cliente
|
5223/tcp
|
Jabber/XMPP puerto por
defecto para conexiones de cliente SSL
|
5269/tcp
|
Jabber/XMPP conexión de
servidor
|
5432/tcp
|
PostgreSQL
sistema de gestión de bases de datos
|
5517/tcp
|
Setiqueue proyecto
SETI@Home
|
5631/tcp
|
PC-Anywhere protocolo de
escritorio remoto
|
5632/udp
|
PC-Anywhere protocolo de
escritorio remoto
|
5400/tcp
|
|
5500/tcp
|
|
5600/tcp
|
|
5700/tcp
|
|
5800/tcp
|
|
5900/tcp
|
VNC protocolo de
escritorio remoto (conexión normal)
|
6000/tcp
|
X11 usado para X-windows
|
6112/udp
|
|
6129/tcp
|
Dameware Software conexión remota
|
6346/tcp
|
Gnutella
compartición de ficheros (Limewire, etc.)
|
6347/udp
|
|
6348/udp
|
|
6349/udp
|
|
6350/udp
|
|
6355/udp
|
|
6667/tcp
|
|
6881/tcp
|
BitTorrent
puerto por defecto
|
6969/tcp
|
BitTorrent
puerto de tracker
|
7100/tcp
|
Servidor de Fuentes X11
|
7100/udp
|
Servidor de Fuentes X11
|
8000/tcp
|
iRDMI por lo general, usado erróneamente
en sustitución de 8080. También utilizado en el servidor de streaming
ShoutCast.
|
8080/tcp
|
|
8118/tcp
|
|
9009/tcp
|
Pichat peer-to-peer chat server
|
9898/tcp
|
Gusano Dabber (troyano/virus)
|
10000/tcp
|
Webmin
(Administración remota web)
|
19226/tcp
|
Panda
Security Puerto de comunicaciones de Panda Agent.
|
12345/tcp
|
|
25565/tcp
|
Minecraft
Puerto por defecto usado por servidores del juego.
|
31337/tcp
|
Back
Orifice herramienta de administración remota (por lo general
troyanos)
|
45003/tcp
|
Calivent herramienta de administración
remota SSH con análisis de paquetes.
|
(Investigado por: Gustavo Pérez Zamarroni)
**********************************************
Bibliografía
Álvarez, M. á. (22 de Agosto de 2001). desarrolloweb.com.
Obtenido de ¿Qué es un Firewall?:
http://www.desarrolloweb.com/articulos/513.php
Informática Hoy. (2007-2012). Obtenido de Que es un Firewall y cómo funciona:
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-funciona.php
Orea, S. V. (23 de Agosto de 2010). Utim.edu.mx.
Obtenido de Seguridad de la Información:
http://www.utim.edu.mx/~svalero/docs/Antologia%20Seguridad%20de%20la%20Informacion.pdf