14
Capitulo 3. Principios del Firewall
Modem pools puede estar sujetas a ataques directos y, en casos extremos,
las líneas telefónicas pueden ser interceptadas. Switches, localizados en
cualquier punto de las redes tele-comunicacionales o en la oficina, pueden ser
reprogramados sin que el intruso necesite estar cerca de éstos.
Cuando éste se vuelve a las conexiones VPN, es importante recordar que
aunque las conexiones mismas pueden ser seguras, el nivel total de seguridad es
sólo tan alto como la seguridad de los puntos de término del túnel.
Se vuelve cada vez más común para los usuarios en el flujo conectarse
directamente a las redes de sus compañías desde sus laptops vía VPN. Sin embargo,
el laptop mismo no es a menudo protegido. En otras palabras, un intruso puede obtener
acceso a las redes protegidas a través de un laptop no protegido con
conexiones VPN ya abiertas.
Una precaución básica a tomar es la protección de su red contra ataques a los modems
y conexiones VPN, asegurando que los computadores móviles jamás se
comuniquen directamente con el Internet. En cambio, deben siempre ser
dirigidos a través de VPN o modem de conexión y la red de la compañía, sin importar
a aquellos a los que se desea comunicar. De esta manera, éstos disfrutan
mas o menos el mismo nivel de protección que el resto de la red. Para conexiones
VPN, un cliente VPN competente que puede bloquear todos los tráficos Internet
entrantes, a un lado de aquellos que pasan a través de las conexiones VPN,
deben ser instalados en cada laptop.
Una conexión VPN o modem pool no debe jamás ser considerado como una parte
directa de una red protegida. Los puntos de término VPN deben en cambio ser localizados
en un DMZ especial o fuera del firewall al que están dedicadas sus tareas. Al hacer esto,
usted puede restringir cuáles servicios pueden ser accedidos vía VPN y
modem y por lo tanto asegurar que ése servicio esté bien protegido contra intrusos.
En casos en donde el firewall pone en relieve una puerta de enlace VPN integrada, es
usualmente posible imponer los tipos de comunicación permitidos. El Firewall
D-Link pone a flote tal facilidad.
3.2.6
Entradas entre DMZ y las Redes Internas
Aunque la llegada de extranets y comercio electrónico ha servido para conducir
envíos desarrollados, y como mas y más compañías comienzan a hacer
datos internos disponibles vía servidores web, los riesgos de seguridad como resultado
son incrementados.
Guía de Usuario de los Firewalls D-Link