Dispositivos UTM y la importancia de la seguridad de Redes. Firewalls.

En el artículo de hoy trataremos de la importancia de proteger nuestras redes ya sean de particulares, empresas u organizaciones ya hoy en día todo el mundo utiliza internet para enviar correos, comunicarse, etc..

Cómo bien es sabido en el mundo de hoy, el activo mas importante de las empresas es la información que manejan, por eso es de vital importancia tener redes y sistemas seguros sin importar lo grande de la empresa.

La información se torna muy preciada tanto para los usuarios como para los hackers, de ahí la importancia de tener una serie de precauciones o al menos dificultar al grado máximo para evitar fraudes, extorsiones o pérdidas irreparables.

Siempre tomamos la seguridad como «contraseñas», pues no, es sólo una parte, un pequeño porcentaje en el amplio campo de la seguridad. La seguridad involucra la implementación de políticas que garanticen el acceso físico y lógico de la información.

Puntos a tener en cuenta para garantizar la privacidad de la información y la protección de las acciones:

* Daños intencionados y no intencionados

* Accesos no autorizados

* Robo de información
A continuación se expondrán distintos tipos de amenazas para la seguridad de una red y las posibles soluciones:

Virus, gusanos, troyanos, backdoors: Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc… Se ejecutan automáticamente haciendo copias de si mismos dentro de otros programas a los que infectan.

Solución: Antivirus

Intrusos: Utilizan herramientas de Hawking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, usar de proxy, espionaje, etc..

Solución: Firewalls

Spam: Correo basura no solicitado con el que se bombardea a los e-mails.

Solución: Antispam.

Spyware: Software que en forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc.

Solución: Anti-spyware.

Dialers: Cuelgan la conexión telefónica utilizada y establecen otra, de forma maliciosa, utilizando una conexión de tarificación especial, que se reflejara en la factura telefónica. Actualmente están casi extinguidos ya que las conexiones a internet han evolucionado y no se utiliza llamada telefónica para conectar a internet.

Solución: Antidialers

Bugs, agujeros: son errores de programación que pueden provocar danos a la información. Estos pueden ser utilizados para lanzar ataques por parte de intrusos.

Solución: actualización de software.

Cómo podéis ver, hay multitud de amenazas, de mil formas y colores, muy dañinas o muy simples, pero lo que deja entrever es que hay que protegerse sin dilaciones. Para acercarnos al blindaje total, podemos usar los dispositivos UTM, los cuales previenen que se cometan violaciones de seguridad, por contraseñas, permisos de acceso o mecanismos que se basan en modelos criptográficos, y sobre todo con la detección a tiempo.

EI UTM es un «todo-en-uno» que tienen servicios que permiten incorporar antivirus, firewalls, anti-spyware, IPS, antispam, dispositivos de filtrado de contenido incrementando el rendimiento de la red.

Una de las partes mas potentes suele ser el Firewall. Los UTMS por lo general no se andan con firewalls del tres al cuarto sino que incorporan unas opciones bastante serias para la protección del sistema. Es bastante simple las políticas de un firewall:

«No todo lo específicamente permitido esta prohibido»

«Ni todo lo específicamente prohibido esta permitido»

Hay dos tipos de firewalls, los de nivel de red y de nivel de aplicación. Cada uno tiene unas características exclusivas, pero por ello no se puede decir si es mejor o peor.

Los firewalls del nivel de red toman decisiones según la dirección de procedencia, dirección de destino y puerto de cada uno de los paquetes IP. Ejemplo: Un simple router.

Los firewalls de nivel de aplicación, generalmente son host con servidores proxy, que no permiten el tráfico directamente entre dos redes, sino que realizan un seguimiento detallado del tráfico que pasa por el. Estos sitemas proporcionan informes de auditoria mas detallados que los firewalls de nivel de red. Se usan cuando la política de control de acceso es mas conservadora.

Como cierre al artículo veremos las limitaciones y las ventajas que tiene un firewall.

Limitaciones: Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

Por ejemplo, si existe una conexión dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una conexión SLIP o PPP al Internet. Los usuarios con sentido común suelen «irritarse» cuando se requiere una autenticación adicional requerida por un Firewall Proxy server (FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino que está incluido en una conexión directa SLIP o PPP del ISP.

Este tipo de conexiones derivan la seguridad provista por firewall construido cuidadosamente, creando una puerta para el ataque.

Beneficios:

Los firewalls administran acceso desde internet a nuestra red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores. Esto significa que la seguridad en la red privada depende de la «Dureza» con que cada uno de los servidores cuenta.

El firewall permite al administrador de la red definir un «choke point» (embudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor distribuir un firewall en cada uno de los equipos que integren nuestra red.

El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos, es decir, con el firewall puedes observar todo lo que pasa en tu red.

Con resumen podemos aplicar la siguiente conclusión. Para tener nuestra red bien protegida es muy recomendable instalar un UTM que integre diferentes factores de protección, tanto software antivirus, firewall, gestor de contenidos, etc.. Es obvio que para un particular que en su casa solo use la mensajería instantánea para simplemente, comunicarse es un poco «gore» armarse un bunker en su ordenador, pero de todas formas, nadie tiene porque «urgar» en lo que haces.

Como recomendación de cual UTM elegir, tanto para empresas como para un particular sibarita, mencionar a la marca ASTARO(Alemana) la cual da unos resultados muy buenos.torrente

Sed buenos. Saludos filtrados!!!

Bibliografía: monografias.com