Tipos de herramientas de seguridad informática
En los artículos anteriores hablamos de la importancia y necesidad de contar con elementos adecuados de protección de nuestros datos y programas. Ahora hablaremos de los tipos de herramientas de seguridad informática.
En el pasado se creía que instalar Linux protegía de cualquier tipo de ataques, sin embargo, la extensión de su popularidad en los sectores estatales y corporativos lo volvió un blanco de los delincuentes informáticos.
Tipos de herramientas de seguridad informática
Ya explicamos en los artículos anteriores que hay dos tipos de ataques: los que se dirigen a vulnerabilidades de software y los que buscan explotar las características psicológicas de las personas. Estas herramientas se ocupan de proteger de ambos tipos de ataques tanto el hardware (los sistemas informáticos y las redes que los conectan) y la información sensible como los datos de acceso.
Firewall
Son la versión informática de las aduanas ya que monitoriza el tráfico de red que entra y sale de y hacia un equipo o red local y una red externa. Lo hace aplicando un conjunto de políticas (Reglas predefinidas) para prevenir accesos no autorizados y la ejecución de software malicioso.
Las mencionadas políticas determinan cuál es el tráfico que puede atravesarlo en base a criterios como protocolos, direcciones IP o aplicaciones.
Los métodos de análisis del tráfico que aplican los firewalls son:
- Filtrado de paquetes: Es el método que describimos más arriba, se analiza cada paquete de datos de acuerdo con los criterios establecidos y de acuerdo con ellos deciden si pasan o no.
- Inspección de estado: La decisión de permitir o no el paso de un paquete se basa en la monitorización de la conexión con el origen del paquete.
- Cortafuegos en la capa de aplicación: Se trata de filtros más avanzados que a nivel de la aplicación inspeccionan los paquetes enfocándose en aplicaciones y dispositivos específicos.
Algunos firewalls para Linux
IPFire
Construida a partir de Linux From Scratch (Un framework para construir desde cero distribuciones Linux) esta distribución Linux permite utilizar como firewalls a un extenso número de dispositivos como la Raspberry Pi.
El proceso de instalación es muy fácil e intuitivo ya que las diferentes configuraciones se dividen en rubros identificados por colores. El verde está reservado a los equipos conectados en la red local mientras que el rojo se refiere a Internet. Para que un tráfico pueda pasar del rojo al verde tienes que autorizarlo específicamente.
Con la distribución también pueden detectarse intrusiones y construir redes privadas locales.
Uncomplicated Firewall (UFW)
Es el software que probablemente tengas instalado en tu distribución Linux o que encontrarás en los repositorios. Su nombre significa literalmente firewall sin complicaciones.
Su funcionamiento se basa en framework Netfilter que viene incluido de fábrica en el kernel de Linux. Para configurar Netfilter se utiliza una suite de comandos conocida como iptables.
Ufw es entonces un frontend para iptables que facilita la gestión de netfilter, mediante el uso de una interfaz de línea de comandos para manipular el cortafuegos. Esta interfaz es muy fácil de usar tanto por usuarios novatos como administradores profesionales.
Es posible usarlo en conjunto con una interfaz gráfica.
Shorewall
Shorewall se parece a UFW en que no requiere el uso de hardware o soluciones de virtualización para funcionar. También funciona sobre Netfilter.
Para establecer los requerimientos d funcionamiento se utilizan archivos de configuración que el programa se encargará de aplicar usando iptables.
Es una herramienta ideal para equipos con poca memoria ya que una vez terminado el proceso de configuración no necesita seguir funcionando. Sin embargo, su flexibilidad y potencia tiene como contrapartida de que no es la más fácil de usar.
Pfsense
Otro firewall instalado en una distribución, esta vez de FreeBSD. Puede utilizarse a nivel de router, DHCP o servidor DNS.
Su configuración se hace desde una interfaz web y cuenta con una excelente documentación además de soporte comercial.
En el próximo artículo continuaremos hablando de otras herramientas de seguridad para Linux.