Capítulo 9. Cortafuegos de TCP/IP

Tabla de contenidos
9.1. Métodos de ataque
9.2. ¿Qué es un cortafuegos?
9.3. ¿Qué es el filtrado de IP?
9.4. Configuración de Linux como cortafuegos
9.5. Las tres formas posibles de filtrado
9.6. El cortafuegos original de IP (núcleos 2.0)
9.7. Cortafuegos 'IP Chains' (núcleos 2.2)
9.8. Netfilter e 'IP Tables' (Núcleos 2.4)
9.9. Manipulación de los bits de TOS
9.10. Comprobación de una configuración del cortafuegos
9.11. Un ejemplo de configuración del cortafuegos

La seguridad resulta cada vez más importante tanto para las compañías como para los individuos. Intenet les ha proporcionado una poderosa herramienta para distribuir información entre ellos y para obtener información de otros, pero también les ha expuesto a peligros de los que habían estado exentos hasta entonces. La criminalidad informática, el robo de información y el daño malintencionado constituyen peligros potenciales.

Una persona no autorizada y sin escrúpulos que consiga el acceso al sistema de una computadora puede que averigüe contraseñas del sistema o que se aproveche de los errores y del comportamiento particular de ciertos programas para obtener una cuenta funcional en dicha máquina. Una vez que sea capaz de entrar en la máquina, puede que tenga acceso a información que podría resultar dañina, información tan sensible comercialmente como los planes de negocio, detalles de nuevos proyectos o las bases de datos con información de los clientes. Un daño a este tipo de datos o su modificación puede causar severos retrasos a la compañía.

La forma más segura de evitar daños de tanto alcance consiste en impedir que las personas no autorizadas puedan obtener el acceso a la máquina. Aquí es donde intervienen los cortafuegos [1].

Aviso

La construcción de cortafuegos seguros es todo un arte. Involucra un entendimiento bueno de la tecnología, y no menos importante, requiere de un entendiemiento de la filosofía que hay detrás del diseño de un cortafuegos. En este libro no se cubrirá todo lo que usted necesita; se le recomienda vivamente que realice alguna investigación adicional antes de confiar en un diseño concreto de cortafuegos, lo que incluye cualquiera que se presente aquí.

Existe bastante material sobre configuración y diseño de cortafuegos como para llenar un libro entero, y, por supuesto, ya hay algunos buenos recursos que le podría gustar consultar para incrementar su conocimiento en la materia. Dos de estos recursos son:

'Building Internet Firewalls'

de D. Chapman y E. Zwicky (O'Reilly). Una guía que explica cómo diseñar e instalar cortafuegos para Unix, Linux y Windows NT, y cómo configurar servicios de Internet en coordinación con los cortafuegos.

'Firewalls and Internet Security'

de W. Cheswick y S. Bellovin (Addison Wesley). Este libro cubre la filosofía del diseño e implementación de un cortafuegos.

Este capítulo se centrará en aspectos técnicos específicos de Linux. Más adelante se presentará un ejemplo de configuración del cortafuegos que debería servir como punto de partida para su propia configuración, pero, como con todos los asuntos relacionados con la seguridad, no confíe en nadie. Vuelva a comprobar otra vez el diseño, asegúrese de que lo entiende y entonces modifíquelo para ajustarlo a sus requerimientos. Para estar a salvo, esté seguro.

Notas

[1]

N. del T.: 'firewalls' en el original en inglés