INTRODUCCIÓN A SISTEMAS FIREWALL

Slides:



Advertisements
Presentaciones similares
Sistemas Peer-To-Peer La plataforma JXTA
Advertisements

Firewalls COMP 417.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
FIREWALLS.
Arquitectura de Seguridad
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors Firewalls. La aduana de Internet Joaquín.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
FIREWALL.
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Arquitectura de cortafuegos
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
UT7. SEGURIDAD PERIMETRAL
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
REDES DE ORDENADORES. Redes de ORDENADORES Objetivo: CompartIR recursos Información y dispositivos Impresoras, discos, etc.. Clasificación jerárquica.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
NAT Y PAT ANALISIS Y DISEÑO DE REDES. ING. CESAR ARELLANO SALAZAR.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UF0854: Instalación y configuración de los nodos de una red local.
Seguridad Informatica
Introducción a la Seguridad Informática
ARQUITECTURA DE COMPUTADORES
ADMINISTRACIÓN DE REDES
Capa Aplicación: File Transfer Protocol
Ana Fernanda Rodríguez Hoyos
Capa Aplicación: File Transfer Protocol
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
REDES DE ORDENADORES
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Juan Daniel Valderrama Castro
Firewalls COMP 417.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
66.69 Criptografía y Seguridad Informática FIREWALL.
Eslared 2006 Seguridad Informática
Eslared 2006 Seguridad Informática
Seguridad Informática
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Capa Aplicación: File Transfer Protocol
Capa Aplicación: File Transfer Protocol
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

INTRODUCCIÓN A SISTEMAS FIREWALL

Los riesgos de seguridad en red Pérdida de confidencialidad Imposibilidad de garantizar la integridad de la información Pérdida de disponibilidad en servicios críticos Exposición de información que permita realizar ataques a nuestro sistema o a terceros.

Ventajas/Inconvenientes de un firewall La seguridad a nivel de host es efectiva. Un firewall significa tiempo de latencia y limitaciones en el acceso legítimo. Ventajas Consistencia sostenible a nivel de host muy difícil. El bloqueo de tráfico malo incrementa el rendimiento de la red.. IDEAL: Compromiso entre seguridad a nivel de host y a nivel de firewall

El firewall suele estar ubicado físicamente entre la red externa y la red interna.

¿Qué pueden hacer los firewalls? Decidir que tráfico pasa o no pasa por el canal controlado por firewall. Loguear información relativa a la seguridad. Reducir visibilidad de la red.

¿Qué no pueden hacer los firewalls? Prevenir contra ataques no conocidos. Proteger contra intrusos que acceden por un canal no controlado por firewall. Proteger completamente contra virus.

Servicios habitualmente protegidos HTTP, HTTPS FTP SSH SMTP DNS

Arquitecturas Una sola máquina. Screened Router. Dual-Homed Host. Más de una máquina. Screened Host. Más de una red. Screened Subnet Split-Screened Subnet

Screening Router Sistema de filtrado de paquetes usando el mismo router de acceso a Internet. Es poco flexible: se puede controlar el tráfico de transporte por puertos, pero es difícil autorizar algunas operaciones y prohibir otras en el mismo protocolo. Un solo punto de fallo → no recomendado en sistemas con altos requerimientos de seguridad y disponibilidad. Entorno apropiado: La red tiene un alto nivel de seguridad. El número de protocolos es limitado. Se requiere alto redimiento.

Dual-Homed Host Máquina conectada a dos redes que no enruta. Tráfico completamente bloqueado. Servicios mediante proxy. Entorno apropiado: Tráfico hacia Internet no crítico para el negocio. Poco tráfico hacia Internet La red no contiene datos muy valiosos.

Screened host Una de dos opciones Permitir que los otros hosts accedan a ciertos servicios en Internet (mediante filtrado de paquetes), y otros mediante proxy. Impedir culquier conexión de los otros hosts, salvo mediante proxy. Entorno apropiado: Pocas conexiones desde Internet (mala idea si el basión es un Servidor Web). Alta protección a nivel de host.

Arquitectura Screened Subnet Añade seguridad extra al modelo Screened Host. Una red perimetral aisla la red interna de Internet. Componentes: Red perimetral Bastión Red Interna Red Externa

Screened Network No tiene un solo punto de fallo. Router Exterior, bajo control administrativo del ISP. Implementa pocas reglas. Router Interior implementa reglas complejas. El bastión puede implementar servicios de Proxy, simplificando la configuración del router Interno. Es importante limitar tráfico entre la Red interna y el Bastión (evitar ataques desde el bastión). El tráfico desde la red interna hacia el exterior está muy controlado, pudiendo incluso añadir proxys en el bastión. Entorno apropiado: cualquiera.

Split Screened Network Aporta aun mayor nivel de protección, pudiendo implementar filtrado multicapa (nivel de red, transporte y aplicación). Si se ve comprometido el Proxy (y se detecta), la red interna sigue intacta. Entorno apropiado: Altas necesidades de seguridad, con servicios prestados al exterior.

Mezclar router interior y exterior Es una opción válida mezclar el router interior y exterior, suponiendo que el router es suficientemente flexible y eficiente para su cometido.

TIPOS DE FIREWALLS Firewall de filtrado de paquetes. Firewall Statefull (inspección de estados). Proxy (gateway de aplicación).