Firewalls
Firewalls
Firewalls
Diciembre 2020
Objetivo: Conocer los principios en que se basan las barreras de protección y sistemas defensivos conocidos como firewalls
(cortafuegos), así como familiarizarse con su uso en computadoras personales.
Requisitos: Disponer de 2 computadoras conectadas a Internet (una de las cuales puede ser virtual, por ejemplo mediante VMware o
VirtualBox. Se recomienda realizar previamente la práctica Servicios básicos de Internet.
Plataforma: Windows 7.
Prácticas relacionadas: Firewalls para aplicaciones Web (WAF) - Protección contra intrusos y software malintencionado.
Sección A: Introducción
La función principal de una barrera de protección es proteger una red de ataques desde otras redes. En general, la red que se protege es
propiedad del usuario (o está bajo su responsabilidad) y la red contra la que se protege es externa, en la que no puede confiarse
(típicamente Internet). Proteger la red es prevenir que personas externas tengan acceso a información o recursos internos, pero al
mismo tiempo permitir que los usuarios internos tengan acceso a redes externas como Internet.
El término firewall (cortafuego) se utiliza comúnmente como un concepto genérico que describe un amplia gama de funciones y la
arquitectura de los dispositivos que protegen la red, basadas en filtros y firewalls.
Los filtros de paquetes se utilizan a menudo como un primer nivel de defensa y constituyen una manera eficaz y general para controlar
el tráfico entre redes. Ellos operan en las capas bajas de protocolos de comunicación como TCP/IP, así que sólo la información de las
capas de transporte y de red (direcciones IP de origen y destino, números de puerto y banderas TCP) están disponibles para las deci -
siones de filtrado. Esto quiere decir que en la política de seguridad se puede establecer, por ejemplo, que sólo se deja pasar paquetes
destinados al puerto 25 (puerto de SMTP para correo electrónico) del servidor corporativo y también se puede especificar desde qué
direcciones IP origen se permite el acceso a los servidores públicos.
Los filtros se pueden activar en máquinas equipadas con Linux o Windows y en la mayoría de los enrutadores comerciales, pero el
número de reglas es limitado. Además, mientras mayor sea este número, peor será el desempeño, con el consiguiente aumento del
retardo y congestión. Por lo general faltan los mecanismos de intervención y alerta, y la interfaz con el usuario suele ser pobre. La
implantación de filtros de paquetes puede requerir un alto nivel de comprensión de los protocolos de comunicación y su
comportamiento.
Los dispositivos de filtrado de paquetes casi siempre se complementan mediante otros dispositivos llamados cortafuegos
(firewalls), los cuales operan en las capas superiores de los protocolos de red.
-2-
A nivel 4 de del modelo OSI (esto es a nivel de transporte o de TCP en redes TCP/IP), se puede ver si los paquetes son de inicio de
conexión o se corresponden con paquetes cuyas conexiones están ya establecidas. Se habla en tal caso de firewalls a nivel de circuito,
donde se trata con números de secuencias de paquetes TCP/IP, es decir si los paquetes pertenecen a una conexión o si no se
corresponden con ninguna conexión establecida.
Los firewalls a nivel 7 de la capa OSI, (esto es, a nivel de aplicación), actúan a modo de proxy (intermediario) para las distintas
aplicaciones que van a controlar (telnet, ftp, http, smtp, pop3, rlogin, etc.). Para http se puede evitar las páginas que descarguen los
usuarios internos tengan controles ActiveX o applets de Java, o incluso negarles el acceso a ciertas URL’s que se consideren
improcedentes. Para ftp se puede permitir el acceso sólo a cierto directorio y solo para realizar envíos o descargas de archivos.
Otras funciones adicionales que pueden realizar los firewalls es la de ocultar la gama de direcciones internas, realizando una
traducción de direcciones o NAT (Network address translation). De esta manera es posible contar con sólo una dirección (o una gama
reducida de direcciones válidas en Internet) y contar con un gran número de direcciones privadas para las máquinas internas.
A pesar de todas sus virtudes y ventajas, los firewalls no proporcionan la solución definitiva a todos los problemas de seguridad.
Existen amenazas fuera del alcance del firewall, contra las cuales deben buscarse otras vías de protección:
Ataques que no pasan por el firewalls: el firewall se encuentra impotente ante accesos a computadores de la red protegida a través
de módem o a través de redes privadas virtuales (VPN). Además el firewall no protege a las máquinas ubicadas en la red
perimetral como servidores web, servidores de correo, servidores FTP, en otras palabras, a las bases funcionales de Internet.
Ataques desde el interior: evidentemente, el firewall no puede proteger de empleados malintencionados que entran vía LAN o que
se llevan un diskette con información confidencial.
Ataques basados en datos: si los programas que son accedidos a través del firewall, como el servidor web, ocultan errores graves,
un hacker podría explotarlos haciendo uso exclusivamente de tráfico http. Los virus constituyen una amenaza difícil de rechazar
incluso para los cortafuegos más sofisticados. En general, la protección que realiza un antivirus es complementaria a la de un
firewall.
Ataques completamente nuevos: los buenos firewalls pueden proteger ante muchos ataques desconocidos aún por llegar, pero no
frente a todos. Los hackers siempre corren un paso por delante de los fabricantes de productos de seguridad. Un atacante puede
entonces lograr pasar el firewall, dejando la red a su merced.
Firewalls personales
Las conexiones a Internet siempre han entrañado riesgos de seguridad. Sin embargo, es ahora con la masificación de Internet cuando
estos riesgos se multiplican. Las tarifas planas, el ADSL y el modem para TV por cable permiten la conexión a Internet durante horas
sin interrupción, sin pago extra. Y si estas líneas se utilizan para instalar servidores (con direcciones IP estáticas), los riesgos son aún
mayores. Estar permanentemente en línea nos hace vulnerable ante programas automáticos de escaneo de puertos que sondean
direcciones IP en busca de un punto de entrada en la PC. Posiblemente Ud. recibirá una docena o más de ping al día para determinar si
su dirección IP está activa, procedentes de programas de hackers y otras fuentes. La mayoría son intentos aleatorios de scripts
automáticos de hackers en busca de puertos abiertos.
En general, cabe decir que el riesgo de intrusiones es directamente proporcional al tiempo que permanezcamos conectados, pero
tampoco cabe confiarse demasiado cuando nuestra conexión a Internet es esporádica e intermitente, (por ejemplo, vía modem), porque
durante ese período también podemos ser susceptibles a muchos y muy variados ataques.
No sirve de nada pensar que los posibles intrusos no tendrán ningún interés especial en nuestros datos. Además de poder robar
nuestras contraseñas, revisar, alterar o llevarse nuestros archivos o introducirnos un virus o troyano. Así que nunca considere su
computador poco atractivo para un atacante. Aunque algunos atacantes puedan estar interesados en entrar en su máquina, en una
primera fase, y contra lo que pueda pensarse, a muchos intrusos les importa muy poco quién es usted. Simplemente se dedican a
probar (escanear) máquinas al azar. Posteriormente, una vez detectadas aquellas que presentan huecos fáciles de explotar, pueden
decidir entrar y/o instalarse en ellas con fines muy diversos: explorar sus datos buscando detalles de interés (contraseñas de acceso, por
ejemplo), asustarle (quizás simplemente para divertirse a su costa), dañarle los datos en su disco duro, o utilizarle como cómplice
involuntario para atacar otras máquinas más importantes que la suya. Así que existe el riesgo de que nuestra máquina sea utilizada
como mero instrumento o eslabón de un ataque DoS que, por su amplitud o gravedad, pueda convertirnos en responsables de un delito
de consecuencias graves e insospechadas.
Para que se haga una idea del grado real de riesgo existente, el afamado experto Bruce Schneier cita, como ejemplo concreto, el
caso de un amigo suyo conectado a la red por cable modem, que sufrió 26 escaneos de puertos (en busca de puertas abiertas y
vulnerabilidades) y 4 intentos decididos de intrusión en tan sólo una semana. Sea realista y no espere perspectivas mucho mejores para
su propia máquina. Con más usuarios de Internet, más conexiones permanentes y más herramientas de ataque (y para colmo, cada día
más fáciles de utilizar), las cosas sólo pueden ir a peor. Por tanto, no se preocupe por "si" será atacado; sólo pregúntese "cuándo".
Las consideraciones anteriores se resumen en una regla de oro: “Tómese en serio la seguridad de su propio computador”.
Considere su autoprotección como una obligación que, cada vez más, va a recaer en gran parte bajo su exclusiva responsabilidad.
Piense que, a consecuencia del incremento de conectividad que suponen las tarifas planas, Internet por cable de TV o el ADSL, los
riesgos a asumir son también mayores, pero tampoco se agobie demasiado; después de todo, el asunto de su autoprotección puede
resultar interesante y hasta divertido.
En conclusión, cualquier sistema, desde el momento en que se encuentra conectado en red, puede convertirse en blanco. Los
firewalls e IDS (Intrusion Detection Systems), sin ser la panacea de la seguridad informática, representan una buena defensa, pero
-3-
hasta hace bien poco, todos los productos comerciales disponibles quedaban restringidos para uso empresarial, debido a su elevado
precio, su dificultad de configuración y la exigencia de conocimientos especializados para operarlos.
Afortunadamente han salido a la luz nuevos productos llamados personal firewalls o desktop firewalls, con grandes prestaciones,
alta seguridad y costo razonable, para uso doméstico y de pequeñas empresas. Entre los servicios que brindan estos sistemas, se
encuentran los siguientes:
Protección externa: la misión fundamental de un firewall consiste en proteger un sistema contra redes externas como Internet,
restringiendo el acceso sólo a ciertos servicios, a la vez que analiza todo el tráfico que pasa a través de él.
Protección interna: en ambiente de oficina es cada vez más común la necesidad de protegerse de otros empleados. Por lo general,
el nivel de seguridad requerido es menor que en el caso de Internet.
Auditoría y registro de uso: el firewall constituye un buen lugar donde recopilar información sobre el uso de la red. En su calidad
de punto único de acceso, el firewall permite registrar toda la actividad entre la red exterior y la interior.
Detección de intrusos: dado que todo intento de conexión debe pasar por él, un firewall adecuadamente configurado puede actuar
como un IDS básico, alertando cuando detecta actividades sospechosas que pueden corresponder a intentos de penetración en la red
o tentativas de enviar información desde ella, como los que realizarían troyanos que se hubieran colado dentro.
Autenticación: algunos firewalls permiten autenticarse utilizando métodos más sofisticados que la humilde y hoy desprestigiada
contraseña, basados en contraseñas de un solo uso, tokens, llaves en hardware, tarjetas inteligentes, etc.
Traducción de direcciones de red (NAT): otra función adicional que puede realizar el firewall es la de ocultar las direcciones
internas, realizando una traducción de direcciones o NAT (Network Address Translation).
A continuación pulse sobre Configuración avanzada y en la ventana que se abre, analice la información suministrada. A diferencia de
un firewall perimetral, el Firewall de Windows se ejecuta en el propio equipo y proporciona protección local frente a los ataques de
red que puedan atravesar la defensa perimetral u originarse en red local interna. Además, proporciona seguridad para la conexión de
equipo a equipo, ya que permite requerir la autenticación y la protección de datos para las comunicaciones.
El Firewall de Windows es un firewall con estado (stateful) que inspecciona y filtra todos los paquetes del tráfico IP versión 4
(IPv4) y versión 6 (IPv6). En este contexto, filtrar implica permitir o bloquear el tráfico de red mediante su procesamiento con reglas
definidas por el administrador. De forma predeterminada, el tráfico entrante se bloquea, a menos que sea una respuesta a una solicitud
del host (tráfico solicitado) o esté permitido específicamente (es decir, que se haya creado una regla de firewall para permitir el
tráfico). Se puede configurar el Firewall de Windows para permitir el tráfico de forma explícita mediante la especificación de un
número de puerto, un nombre de aplicación, un nombre de servicio u otros criterios. El Firewall de Windows también permite solicitar
o requerir que los equipos se autentiquen entre sí antes de establecer la comunicación y requerir el uso de la integridad de datos o el
cifrado de datos al establecer la comunicación. Haga clic sobre el botón de Ayuda en la parte superior izquierda para conocer los
detalles.
Haga clic sobre Propiedades de Firewall de Windows en la parte inferior derecha y analice la información suministrada.
-5-
Regresando a la ventana principal del Firewall, en la parte izquierda seleccione Reglas de entrada. Ahora se abre un listado con todas
las aplicaciones a las cuales se les permite el acceso a los puertos de entrada que ellas requieran.
Haga doble clic sobre alguna de las numerosas reglas de entrada (por ejemplo Escritorio remoto). Note que utiliza el puerto TCP 3389.
Usted podría impedir este servicio seleccionando Bloquear esta conexión.
-6-
Si en su equipo está instalado Skype (una popular aplicación para chat y telefonía sobre IP), note que puede utilizar los puertos TCP 80
y 443. Esos puertos normalmente son usados por servidores HTTP y HTTPS, pero Skype los utiliza para que la conexión entrante se
disfrace como una conexión a un servidor Web y así no sea fácilmente bloqueada por los proxies corporativos.
Si en su equipo quiere instalar un servidor Web, debe desactivar esa función en Skype:
-7-
En la lista de las numerosas reglas de entrada haga doble clic sobre Compartir archivos e impresoras (datagrama NB de entrada).
Note que utiliza el puerto UDP 138.
Cuando se comparten recursos en redes Microsoft mediante NetBIOS, se abren varios puertos, entre ellos UDP 137 (NetBIOS Name
Service), UDP 138 (NetBIOS Datagram Service), TCP 139 (NetBIOS Session Service). Windows también utiliza el puerto TCP 443
para compartir recursos mediante SMB (Server Message Block), también conocido como CIFS (Common Internet File System). Otros
puertos que posiblemente estén abiertos son: TCP 5357 y 5358 (WSDAPI - Web Services on devices API), TCP 2869 (ICSLAP), UDP
3702 (Web Service Dynamic Discover), UDP 1900 (SSDP - Simple Service Discovery Protocol). Muchos usuarios permiten el acceso
a sus recursos con la intención de facilitar el trabajo en grupo con sus colaboradores. Sin saberlo, están abriendo sus sistemas a
cualquier atacante al permitir el acceso, tanto de lectura como de escritura, a otros usuarios de la red. Windows 7 permite ajustar
automáticamente la seguridad y otras opciones en función del tipo de red al que está conectado el equipo.
Para ver el tipo de red, haga clic con el botón derecho sobre el ícono de red en la barra de tareas de Windows y seleccione Centro de
redes y recursos compartidos. El tipo de red (ej. Red de trabajo) se muestra debajo de Ver redes activas.
Haga clic sobre el tipo de red para ver de qué se trata y eventualmente modificarlo. Seleccione Red pública.
Red doméstica: Elija esta opción cuando conozca y confíe en los usuarios y dispositivos de la red. Los equipos de una red
doméstica pueden pertenecer a un grupo en el hogar. La detección de redes está activada para las redes domésticas, lo que permite
ver otros equipos y dispositivos de la red y que otros usuarios de la red vean el equipo. La detección de redes es una configuración
que determina si el equipo puede buscar otros equipos y dispositivos de la red y si otros equipos de la red pueden buscar el equipo.
Red de trabajo: Elija esta opción para oficinas pequeñas u otras redes del lugar de trabajo. La detección de redes está activada de
forma predeterminada, pero no podrá crear un grupo en el hogar ni unirse a él.
Red pública: Esta ubicación se ha diseñado para evitar que el equipo sea visible para otros equipos y le ayudará a proteger el
equipo de software malintencionado de Internet. El grupo Hogar no está disponible en redes públicas, y la detección de redes está
-8-
desactivada. Debería elegir esta opción si está conectado directamente a Internet sin usar un enrutador, mediante una conexión de
banda ancha. Si no va a necesitar compartir archivos o impresoras, la red pública es la opción más segura.
Regrese a la ventana principal del Firewall y en la parte izquierda seleccione Restaurar valores predeterminados y luego Permitir un
programa o una característica a través del Firewall de Windows.
Observe que Compartir Archivos e impresoras, al igual que Escritorio remoto, están deshabilitados, mientras que Detección de redes
sólo está habilitado para red doméstica/trabajo.
Haga un ping desde otra máquina a la dirección IP de su máquina (lo puede averiguar rápidamente mediante el comando ipconfig). No
debería recibir respuesta, ya que Windows 7 deshabilita la respuesta a ICMP en redes públicas, para que el equipo sea “invisible” y así
sea más difícil atacarlo.
Haga clic con el botón derecho sobre el ícono de red en la barra de tareas de Windows y seleccione Centro de redes y recursos
compartidos. Seleccione Cambiar configuración de uso compartido avanzado.
-9-
Seleccione Activar el uso compartido de archivos e impresoras. Esto habilitará automáticamente reglas en el Firewall que permitan los
tipos de paquetes ICMP más usados.
Haga ping desde otra máquina a la dirección IP de su máquina. Ahora debería recibir respuesta. Nota: el nuevo Windows 8 es más
restrictivo y no respondería.
La solución anterior no es ideal, ya que también habilitará características de red que no están relacionadas con ICMP. Si solo desea
habilitar ICMP, cree y habilite una regla en el Firewall de Windows que permita paquetes de red ICMP de entrada. Entonces en
Centro de redes y recursos compartidos seleccione Desactivar el uso compartido de archivos e impresoras.
Ahora vaya de nuevo al Firewall de Windows. Allí seleccione Configuración avanzada | Reglas de entrada | Nueva regla y proceda a
crearla con el asistente.
En la sección Nombre, ponga Permitir ICMP echo request (ping) y pulse Finalizar.
Haga ping desde otra máquina a la dirección IP de su máquina. Ahora debería recibir respuesta.
-11-
Para terminar esta sección, puede deshabilitar o eliminar la regla recién creada.
Al especificar los puertos e incluir el número de puerto con los datos, se consigue lo que se llama el multiplexado, el cual permite que
tengan lugar múltiples conexiones o comunicaciones de red simultáneamente en un mismo equipo (por ejemplo, varias páginas Web
abiertas).
Los números de puerto por debajo de 1024 se llaman puertos bien conocidos (well-known ports) y se reservan para servicios
estándar. Por ejemplo, HTTP usa el puerto 80 y DNS el puerto 53. La lista de puertos bien conocidos se encuentra en RFC 1700.
Algunos de los puertos más comunes y los servicios que se ejecutan sobre ellos son los siguientes:
21 FTP - permite transferir archivos entre equipos
22 SSH - proporciona una conexión a un sistema remoto en forma segura
23 TELNET - proporciona una conexión de terminal a un sistema remoto
25SMTP - se encarga de enviar correo electrónico
53 DNS - sistema de nombre de dominio
69 TFTP - permite transferir fácilmente de archivos entre equipos
80HTTP - World Wide Web (telaraña mundial)
110 POP3 - acceso remoto al correo electrónico
143 IMAP - otro método de acceso remoto al correo electrónico
-12-
161 SNMP - sistema de gestión de red simple
443 HTTPS - World Wide Web (telaraña mundial) seguro
Para aprender cómo se abren los puertos de algunos de esos servicios en el Firewall de Windows, instale LiteServe, el cual es un
servidor liviano para Telnet, FTP y WWW. Se encuentra en la carpeta Varios del material de apoyo. Alternativamente lo puede
descargar desde DivShare.
Corra Liteserve desde Perception | LiteServe | LiteServe. Bajo la opción File del menú, desactive Run on startup. Para registrar el
programa bajo Help (deja de operar después de 12 horas), use los siguientes datos: Name: Presage@FFF.com y Serial:
40835009812807833354. Nota: Esta forma de registro es sólo para fines didácticos y no para uso personal o comercial.
Bajo Status | Connections, verifique que los servicios están corriendo. Si le aparece HTTP (Unable to listen) es que el puerto 80 lo está
utilizando otra aplicación (ej. Skype). En tal caso cierre Skype temporalmente mientras hace esta práctica (o deshabilite su uso del
puerto 80).
-13-
Desde una ventana de comandos de Windows, ejecute netstat -an y verifique que efectivamente hay conexiones activas en escucha en
los puertos de TELNET, FTP, HTTP, SMTP, POP3.
Vaya a la pestaña Services y allí, bajo la pestaña Web, proceda a crear una carpeta para el Website Directory (por ejemplo C:\www).
Copie allí el archivo index.html que se encuentra en la carpeta Varios\LiteServe del material de apoyo.
Compruebe que el servidor Web funciona correctamente mediante un navegador como Internet Explorer y colocando http:/localhost.
Ahora desde otra máquina (puede ser Windows, Linux, Android) mediante un navegador como Internet Explorer o Firefox trate de
conectarse utilizando la dirección IP del servidor, en lugar de localhost (ej. http://192.168.1.123). Debería poder conectarse, ya que el
Firewall de Windows abrió el puerto 80 entrante. Si no logra conectarse, posiblemente otro firewall en la ruta está bloqueando ese
puerto.
La siguiente experiencia es bloquear los puertos que usa LiteServe. Entonces en en Panel de Control de abra el Firewall de Windows y
en la parte izquierda seleccione Permitir un programa o una característica a través del Firewall de Windows.
A continuación se mostrará como abrir manualmente el puerto 80. En el Firewall de Windows seleccione Configuración avanzada |
Reglas de entrada | Nueva regla y proceda a crearla con el asistente.
Desde otra máquina mediante un navegador como Internet Explorer o Firefox trate de conectarse utilizando la dirección IP del
servidor (ej. http://192.168.1.123). debería poder conectarse, ya que el Firewall de Windows ahora ya NO bloquea el puerto 80
entrante que utiliza LiteServe.
En ciertas circunstancias puede ser util administrar local o remotamente el Firewall de Windows a través de la línea de comandos. Para
probarlo, en Windows ejecute cmd.exe como administrador y en la ventana de comandos escriba netsh firewall.
Como ejemplo, para ver la configuración del Firewall, escriba netsh firewall show config. Para abrir el puerto TCP 80, escriba:
netsh firewall add portopening TCP 80 "Open Port 80"
No obstante, netsh firewall está obsoleto; use netsh advfirewall firewall en su lugar.
Como ejemplo, para abrir el puerto TCP 80 entrante, escriba: netsh advfirewall firewall add rule name="Open Port 80" dir=in
action=allow protocol=TCP localport=80
Para ver las reglas de filtrado entrante, escriba: netsh advfirewall firewall show rule name=all dir=in
Para desactivar el firewall, escriba: netsh advfirewall set allprofiles state off
Para más información sobre netsh advfirewall firewall, consulte el artículo 947709 de Knowledge Base.
-16-
Descargue PortsLock buscándolo en Internet, si no lo encuentra en la carpeta IDS-Firewalls del material de apoyo.
Inicie el programa mediante PortsLock Manager. En caso de que la versión demo haya caducado, vuelva a instalarlo.
En la ventana principal de PortsLock seleccione el grupo de trabajo (ej. HOME) y el grupo de usuarios (ej. Administradores). O si lo
prefiere añada un usuario en particular mediante el botón + User.
Pulse el el botón + Rule y proceda a crear una regla, por ejemplo, impedir el acceso local y remoto durante las horas laborable.
-17-
Compruebe que la regla es efectiva, por ejemplo al intentar navegar por Internet fuera de horario.
Se pueden crear reglas de auditoría para registrar ciertas conexiones (puertos, direcciones IP, horas del día)
Además se pueden monitorear en tiempo real las conexiones realizadas en cada máquina.
En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet y luego en la ficha Seguridad. Seleccione la zona
Internet y seleccione el Nivel Predeterminado. Note que corresponde a Nivel Medio alto. Oprima Nivel personalizado y observe la
configuración, en particular Scripting, Java, ActiveX, elementos emergentes, descarga de archivos, filtros de suplantación de
identidad.
Seleccione la zona Sitios Restringidos, pulse Nivel Predeterminado y note que corresponde a Nivel Alto. Oprima Sitios... y añada un
sitio Web restringido (ej. http:/www.google.com).
Intente conectarse a ese sitio restringido y observe el lado derecho de la barra de estado de Internet Explorer, donde se muestra la zona
en la que está la página Web actual (debería mostrar Sitios restringidos).
¿Pudo conectarse? Siempre que se intente abrir o descargar contenido del Web, Internet Explorer comprobará la configuración de
seguridad de la zona de ese sitio Web. Elimine finalmente ese sitio de Sitios Restringidos.
Conéctese a un sitio Web no restringido (por ejemplo, http://www.yahoo.com o http://ww.cantv.net) y observe el lado derecho de la
barra de estado de Internet Explorer, donde se muestra la zona en la que está la página Web actual (debería mostrar Internet).
Si lo desea, puede cambiar el nivel de seguridad de una zona; por ejemplo, puede cambiar a Baja la configuración de seguridad de la
zona intranet local. O bien, puede personalizar la configuración dentro de una zona a partir del nivel predeterminado como Bajo,
Medio bajo, Medio y Alto. Para establecer el nivel de seguridad de cada zona, haga clic en la zona cuyo nivel de seguridad desee
configurar y luego mueva el control deslizante hacia arriba para establecer un nivel superior de seguridad o hacia abajo para reducirlo.
Sección F: Informe
Elabore un informe de no menos de 8 páginas donde se reportan las experiencias más relevantes, se analizan los resultados obtenidos,
finalizando con conclusiones y eventuales recomendaciones.
El informe debe ser individual y redactado con palabras propias; no se permite repetir el texto del material que se encuentra en esta
guía, en el material de apoyo o en otras fuentes. Debe contener un resumen de las actividades realizadas, con ejemplo de resultados.
Deben analizarse y discutirse esos resultados, en particular si se presentaron problemas o aspectos inesperados. También deben
incluirse las conclusiones y eventuales recomendaciones.
Los informes deben enviarse regularmente al profesor a lo largo del curso, mediante el correo electrónico. Serán penalizadas las
entregas retrasadas y no se aceptarán entregas muy retrasadas. Además NO se aceptarán informes entregados todos juntos los últimos
días de finalización del curso.
-19-
TechRepublic
Malicious active content on the Internet has always been a cause for concern for the IT professional. The Security Zones feature of
Internet Explorer 6 (IE6) is designed to protect users from inadvertently downloading this type of content from the Internet. I'll explain
IE6's Security Zones feature and discuss the default settings. I’ll examine some of the settings you can change to adjust the level of
security applied to each of these zones. I’ll then show you how to easily roll out the IE6 Security Zones settings to users on a network
of Windows 2000 and Windows XP Professional clients with Group Policy editor and a local intranet server.}
Note
There is actually a hidden, fifth zone, the My Computer zone, which includes most of the files on your computer. This special zone
doesn’t appear in the dialog box with the others and can only be reconfigured by editing the registry or by using the Internet Explorer
Administration Kit. As a general rule, the default security level in the My Computer zone is sufficient for most situations.
Each of these Security Zones is by default configured to use one of four predefined security levels. For example, the Restricted Sites
zone is set at High, the Internet zone is set at Medium, the Local Intranet zone is set at Medium-low, and the Trusted Sites zone is set
at Low. The level of protection provided by each of these security level settings is summarized in Table A. (I’ll go into more detail on
the security level settings in a moment.)
In most circumstances, these default Security Zone settings are sufficient, but you do have a lot of latitude—possibly more than you’re
comfortable with. IE6’s Security Zone feature is highly customizable and gives you a mechanism for adjusting the amount of security
in each of the Security Zones at a granular level. In other words, you can configure each and every active content feature that IE6 is
capable of processing by choosing to enable or disable the feature and configuring Internet Explorer to prompt the user for a choice
before accessing the active feature.
A total of 23 active content features are divided into six main categories. These active content features are listed in Table B, along
with the default settings in each of the four Security Zones. You can browse through the settings listed in Table B and compare them
with the predefined security levels listed in Table A, and begin to get a more specific idea of how much protection is offered by each
of the predefined security levels. You can then decide if these default settings offer the level of protection that you’re comfortable with
providing for your organization or if you want to tighten or loosen the security in certain areas.
Each of the four Security Zones is represented by an icon in the panel at the top of the tab. As you click each icon, you’ll see the preset
security level setting that applies to that zone. You can adjust the security level by moving the slider to the notches that apply to each
of the four predefined settings.
The Sites button is unavailable in the Internet zone; clicking that button in any of the other zones will display another dialog box
with which you can add specific sites to that zone. For example, selecting the Trusted Sites zone and clicking the Sites button will
display the dialog box shown in Figure B. You can then easily add sites to the zone by typing the address and then clicking the Add
button.
-22-
Figure B. This dialog box lets you add specific Web sites to the Trusted Sites zone.
At the bottom of the Security Level For This Zone panel in Figure A, notice the Custom Level button. When you click this button,
you’ll see the Security Settings dialog box, as shown in Figure C, where you can configure each of the security settings listed in Table
B.
Figure C. The Security Settings dialog box lets you specify your security settings at the granular level.
These can be set to one of three values: Enable, Disable, or Prompt. The latter setting configures Internet Explorer to display a dialog
box asking you whether you want to run the control.
It’s important to point out that the Run ActiveX Controls And Plug-ins setting has an additional option called Administrator
Approved, which gives corporate administrators the ability to allow specific ActiveX controls to be run, while locking out all others.
Downloads
The settings in the Download category allow you to control how you want the browser to deal with the download of files and fonts.
The Font Download option can be set to Enable, Disable, or Prompt; the File Download option can only be set to Enable or Disable.
Microsoft VM
Under the Microsoft VM (Virtual Machine) category, there’s only one setting, Java Permissions. When a Java applet runs, it typically
requests permission to access items on your system, such as folders, files, printers, system information, or network connections.
Obviously, controlling the amount of security applied to Java applets is very important.
To configure Java security, you’ll use one of five settings: Custom, Disable Java, High Safety, Low Safety, and Medium Safety.
Keep in mind that if a Java applet doesn’t need a higher level of permission than what you have set, it will run without requesting
permissions. If it does need a higher level of permission, Internet Explorer will display a dialog box that prompts you to grant the
necessary additional privileges needed for the applet to run.
If you choose the Custom option, you’ll see a Java Custom Settings button at the bottom of the Security Settings dialog box that
will allow you to fine-tune the level for Java permissions on a very granular level. When you click this button, you’ll see a dialog box
with two tabs, as shown in Figure D.
The first tab, View Permissions, allows you to examine the currently selected permissions, which are divided into three categories:
Permissions Given To Unsigned Content
Permissions That Signed Content Are Allowed
Permissions That Signed Content Are Denied
As you can see, each setting under these categories is marked with a traffic light icon; the color of the light indicates the level of
security in place. A green light indicates high security level, a yellow light indicates a medium level of security, and a red light
indicates a low level of security. If you select the Edit Permissions tab, you’ll find a series of option buttons that allow you to
configure each permission setting to Enable, Disable, or Prompt.
Microsoft has provided a built-in Help system that covers in detail each of the Java Permissions settings on the View Permissions
and Edit Permissions pages. To access this Help system for either tab, right-click anywhere in the main area of the page or click the
question mark icon and then click anywhere in the main area of the page. A Help screen will appear.
Figure D
-24-
Miscellaneous
The Miscellaneous category contains a hodgepodge of settings, most of which were added as the result of various security patches and
fixes that have been integrated into Internet Explorer over the last couple of years. Each of these settings can be configured as Enable,
Disable, or Prompt.
Access Data Sources Across Domains: Controls cross-domain data access, which can open the door to various spoofing attacks.
Allow META REFRESH: Controls whether Web pages can use meta-refreshes to reload pages after a preset delay.
Display Mixed Content: Controls whether Web pages can display content from both secure and nonsecure servers.
Don't Prompt For Client Certificate When No Certificates Or Only One Certificate Exists: Controls whether users are prompted
to select a certificate when no trusted certificate or only one trusted certificate has been installed on the computer.
Drag And Drop Or Copy And Paste Files: Controls whether users can drag and drop files or copy and paste files.
Installation Of Desktop Items: Controls whether users can download and install Active Desktop content.
Launching Programs And Files In An IFRAME: Controls whether applications may be run and files may be downloaded from
within a floating frame (IFRAME).
Navigate Subframes Across Domains: Designed to prevent frame spoofing, which is defined as inserting a page containing
malicious content within a frame on a legitimate Web site.
Software Channel Permissions: Controls whether an e-mail message can be sent with notification of available software for
download or whether that software can be installed.
Submit Nonencrypted For Data: Controls whether data in HTML forms may be submitted. (Keep in mind that this only affects
non-SSL form data—any data submitted with SSL encryption is always allowed.)
Userdata Persistence: Controls how objects persist to data, such as page state in user data. Used within an XML store.
Scripting
The Scripting category contains three settings, which allow you to clamp down on malicious scripting activities. Each of these settings
can be configured as Enable, Disable, or Prompt.
Active Scripting: Used to expose the contents of local files.
Allow Paste Operations Via Script: Provides access to the contents of the clipboard.
Scripting Of Java Applets: Allowing a script to access an existing Java applet opens the door to all kinds of mischief since Java
applets can have a wide range of access to the file system.
User authentication
Many Web sites and intranet sites require user authentication to gain access. The Logon security setting allows you to control the
transmission of authentication information via Internet Explorer with the selection of one of four options.
Anonymous Logon: Disables authentication and uses guest access.
Automatic Logon Only In Intranet Zone: Automatically logs on all sites in the Intranet zone with the current session username and
password; also issues prompts for username and password for sites in all other zones.
Automatic Logon With Username And Password: Configures Internet Explorer with the current session username and password.
Prompt For Username And Password: Configures Internet Explorer to always prompt for a username and a password.
Figure E. You can save your Security Zone settings to an INS file.
Figure F. Enable Automatic Browser Configuration on all of your Windows 2000 and Windows XP Professional clients.
TechRepublic
With network security becoming such a hot topic, you may have come under the microscope about your firewall and network security
configuration. You may have even been assigned to implement or reassess a firewall design. In either case, you need to be familiar
with the most common firewall configurations and how they can increase security. In this article, I will introduce you to some
common firewall configurations and some best practices for designing a secure network topology. I have also put together a free
download that includes Visio diagrams of all the topology examples used in this article.
Keep in mind that a good firewall topology involves more than simply filtering network traffic. It should include:
A solid security policy.
Traffic checkpoints.
Activity logging.
Limiting exposure to your internal network.
Before purchasing or upgrading your dedicated firewall, you should have a solid security policy in place. A firewall will enforce your
security policy, and by having it documented, there will be fewer questions when configuring your firewall to reflect that policy. Any
changes made to the firewall should be amended in the security policy.
One of the best features of a well-designed firewall is the ability to funnel traffic through checkpoints. When you configure your
firewall to force traffic (outbound and inbound) through specific points in your firewall, you can easily monitor your logs for normal
and suspicious activity.
How do you monitor your firewall once you have a security policy and checkpoints configured? By using alarms and enabling
logging on your firewall, you can easily monitor all authorized and unauthorized access to your network. You can even purchase third-
party utilities to help filter out the messages you don't need.
It's also a good practice to hide your internal network address scheme from the outside world. It is never wise to let the outside
world know the layout of your network.
Firewall terminology
Before we look at specific firewall designs, let's run through some basic firewall terminology you should become familiar with:
Gateway—A gateway is usually a computer that acts as a connector from a private network to another network, usually the
Internet or a WAN link. A firewall gateway can transmit information from the internal network to that Internet in addition to
defining what should and should not be able to pass between the internal network and the Internet.
Network Address Translation (NAT)—NAT hides the internal addresses from the external network (Internet) or outside world.
If your firewall is using NAT, all internal addresses are translated to public IP addresses when leaving the internal network, thus
concealing their original identity.
Proxy servers—A proxy server replaces the network's IP address and effectively hides the actual IP address from the rest of the
Internet. Examples of proxy servers include Web proxies, circuit level gateways, and application level gateways.
Packet filtering firewall—This is a simple firewall solution that is usually implemented on routers that filter packets. The
headers of network packets are inspected when going through the firewall. Depending on your rules, the packet is either accepted
or denied. Because most routers can filter packets, this is an easy way to quickly configure firewall rules to accept or deny
packets. However, it's difficult for a packet filtering firewall to differentiate between a benign packet and a malicious packet.
-27-
Screening routers—This is a packet filtering router that contains two network interface cards. The router connects two networks
and performs packet filtering to control traffic between the networks. Security administrators configure rules to define how packet
filtering is done. This type of router is also known as an outside router or border router.
Application level gateway—This type of gateway allows the network administrator to configure a more complex policy than a
packet filtering router. It uses a specialized program for each type of application or service that needs to pass through the firewall.
Bastion host—A bastion host is a secured computer that allows an untrusted network (such as the Internet) access to a trusted
network (your internal network). It is typically placed between the two networks and is often referred to as an application level
gateway.
Demilitarized zone (DMZ)—A DMZ sits between your internal network and the outside world, and it's the best place to put your
public servers. Examples of systems to place on a DMZ include Web servers and FTP servers.
Now that we have gone over some of the basics, it is time to discuss common firewall designs.
Screening router
A screening router is one of the simplest firewall strategies to implement. This is a popular design because most companies already
have the hardware in place to implement it. A screening router is an excellent first line of defense in the creation of your firewall
strategy. It's just a router that has filters associated with it to screen outbound and inbound traffic based on IP address and UDP and
TCP ports. Figure A shows an example of a screening router.
Figure A
If you decide to implement this strategy, you should have a good understanding of TCP/IP and how to create filters correctly on your
router(s). Failure to implement this strategy properly can result in dangerous traffic passing through your filters and onto your private
LAN. If this is your only device, and a hacker is able to pass through it, he or she will have free rein. It's also important to note that
this type of configuration doesn't hide your internal network IP addresses and typically has poor monitoring and logging capabilities.
If you have little or no money to spend and need a firewall configuration quickly, this method will cost you the least amount of
money and will let you use existing routers. It's an excellent start to your firewall strategy and is a good device to use on networks that
use other security tools as well.
Figure B
The above design configures all incoming and outgoing information to be passed through the bastion host. When information hits the
screening router, the screening router filters all data through the bastion host prior to the information passing to the internal network.
You can go one step further by creating a dual-homed bastion host firewall. This configuration has two network interfaces and is
secure because it creates a complete physical break in your network. Figure C shows an example of this firewall design.
Figure C
-29-
Figure D
A DMZ topology
A DMZ is considered very secure because it supports network- and application-level security in addition to providing a secure place to
host your public servers. A bastion host (proxy), modem pools, and all public servers are placed in the DMZ.
-30-
Furthermore, the outside firewall protects against external attacks and manages all Internet access to the DMZ. The inside firewall
manages DMZ access to the internal network and provides a second line of defense if the external firewall is compromised. In
addition, LAN traffic to the Internet is managed by the inside firewall and the bastion host on the DMZ. With this type of
configuration, a hacker must compromise three separate areas (external firewall, internal firewall, and the bastion host) to fully obtain
access to your LAN.
Many companies take it one step further by also adding an intrusion detection system (IDS) to their DMZ. By adding an IDS, you
can quickly monitor problems before they escalate into major problems.
Summary
In this article, we've examined the basic firewall designs that are prevalent in the business world today. Of course, there is no perfect
firewall design. Every network is unique in its business model and should have a firewall tailored for the company’s specific needs.
When designing a firewall, you must consider numerous factors, including cost, training, security, technical expertise, and
timeframe to implement. Once you've taken all these factors into account and have established a good security policy, you can begin
implementing your firewall topology. The diagrams I've presented here—which are available for download—can serve as templates
when you design your own topology.