Cap�tulo 9. Cortafuegos de TCP/IP

Tabla de contenidos
9.1. M�todos de ataque
9.2. �Qu� es un cortafuegos?
9.3. �Qu� es el filtrado de IP?
9.4. Configuraci�n de Linux como cortafuegos
9.5. Las tres formas posibles de filtrado
9.6. El cortafuegos original de IP (n�cleos 2.0)
9.7. Cortafuegos 'IP Chains' (n�cleos 2.2)
9.8. Netfilter e 'IP Tables' (N�cleos 2.4)
9.9. Manipulaci�n de los bits de TOS
9.10. Comprobaci�n de una configuraci�n del cortafuegos
9.11. Un ejemplo de configuraci�n del cortafuegos

La seguridad resulta cada vez m�s importante tanto para las compa��as como para los individuos. Intenet les ha proporcionado una poderosa herramienta para distribuir informaci�n entre ellos y para obtener informaci�n de otros, pero tambi�n les ha expuesto a peligros de los que hab�an estado exentos hasta entonces. La criminalidad inform�tica, el robo de informaci�n y el da�o malintencionado constituyen peligros potenciales.

Una persona no autorizada y sin escr�pulos que consiga el acceso al sistema de una computadora puede que averig�e contrase�as del sistema o que se aproveche de los errores y del comportamiento particular de ciertos programas para obtener una cuenta funcional en dicha m�quina. Una vez que sea capaz de entrar en la m�quina, puede que tenga acceso a informaci�n que podr�a resultar da�ina, informaci�n tan sensible comercialmente como los planes de negocio, detalles de nuevos proyectos o las bases de datos con informaci�n de los clientes. Un da�o a este tipo de datos o su modificaci�n puede causar severos retrasos a la compa��a.

La forma m�s segura de evitar da�os de tanto alcance consiste en impedir que las personas no autorizadas puedan obtener el acceso a la m�quina. Aqu� es donde intervienen los cortafuegos [1].

Aviso

La construcci�n de cortafuegos seguros es todo un arte. Involucra un entendimiento bueno de la tecnolog�a, y no menos importante, requiere de un entendiemiento de la filosof�a que hay detr�s del dise�o de un cortafuegos. En este libro no se cubrir� todo lo que usted necesita; se le recomienda vivamente que realice alguna investigaci�n adicional antes de confiar en un dise�o concreto de cortafuegos, lo que incluye cualquiera que se presente aqu�.

Existe bastante material sobre configuraci�n y dise�o de cortafuegos como para llenar un libro entero, y, por supuesto, ya hay algunos buenos recursos que le podr�a gustar consultar para incrementar su conocimiento en la materia. Dos de estos recursos son:

'Building Internet Firewalls'

de D. Chapman y E. Zwicky (O'Reilly). Una gu�a que explica c�mo dise�ar e instalar cortafuegos para Unix, Linux y Windows NT, y c�mo configurar servicios de Internet en coordinaci�n con los cortafuegos.

'Firewalls and Internet Security'

de W. Cheswick y S. Bellovin (Addison Wesley). Este libro cubre la filosof�a del dise�o e implementaci�n de un cortafuegos.

Este cap�tulo se centrar� en aspectos t�cnicos espec�ficos de Linux. M�s adelante se presentar� un ejemplo de configuraci�n del cortafuegos que deber�a servir como punto de partida para su propia configuraci�n, pero, como con todos los asuntos relacionados con la seguridad, no conf�e en nadie. Vuelva a comprobar otra vez el dise�o, aseg�rese de que lo entiende y entonces modif�quelo para ajustarlo a sus requerimientos. Para estar a salvo, est� seguro.

Notas

[1]

N. del T.: 'firewalls' en el original en ingl�s