Cortafuegos “Firewall”

Slides:



Advertisements
Presentaciones similares
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Advertisements

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Capítulo 2. Direccionamiento Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª Jose Peinado.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Laboratorio firewalls. Servicios firewalls ● NAT ● DMZ ● Reglas de filtrado ● Squid ● DNS ● DHCP ● SSH ● OpenVPN ● RSync.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
¡LOS SERVIDORES DE FTP Y NUBE!
Icep Ingeniería en sistemas Informática II Gabriel Orozco martinez Cesar alfonso ventura sanchez 08/10/2016 Modelo osi capa de red.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Portales colaborativos
INTRODUCCIÓN A SISTEMAS FIREWALL
SERVIDOR FTP Y SERVIDOR NUBE
Mensajería Instantánea
SEGURIDAD EN INTERNET.
Capa de aplicación MODELO OSI Capa de enlace de datos
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
TEMA3: PROTECCIÓN DEL ORDENADOR
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Definición de redes de computadoras
SEGURIDAD INFORMATICA
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Nombre: Adrián de la Torre López
Salir de la presentación
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
INTERNET Y SU ORIGEN.
Configuración y verificación de su red
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema: amenazas de software e información.
Direccionamiento IP Y Subredes.
Vivir en un mundo basado en redes
(Red de área local virtual o LAN virtual)
Herramientas tecnológicas
Telnet.
RECOMENDACIONES DE SEGURIDAD
Firewalls COMP 417.
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
Switches, routers, hubs & “patch panels”
Seguridad en la Infraestructura
Protocolos Protocolos de red.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Modelo de Referencia OSI
66.69 Criptografía y Seguridad Informática FIREWALL.
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
Redes I Magistral Nro. 10 Capa 5: Sesión
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Servicios de Seguridad Informática
SEGURIDAD EN INTERNET.
Eslared 2006 Seguridad Informática
1 Comunicación y representación de la información
SEGURIDAD EN INTERNET.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Introducción a las redes locales
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Cortafuegos “Firewall” Seguridad de la Información Cortafuegos “Firewall” Seguridad de la Información

Seguridad de la Información Índice Definición ¿Por qué utilizar un firewall? Tipos habituales de ataque Puntos fuertes y débiles de un firewall Características de diseño Elementos de un cortafuegos Arquitecturas de cortafuegos Software cortafuegos Conclusión Seguridad de la Información

Definición de cortafuegos Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes, es decir, cualquier sistema utilizado para separar, en cuanto a seguridad se refiere, una máquina o subred del resto, protegiéndolos de servicios y protocolos que desde el exterior pueden suponer una amenaza de seguridad. El espacio protegido perímetro de seguridad Red externa no confiable zona de riesgo Seguridad de la Información

¿ Por qué utilizar un firewall? Riesgo de confidencialidad Riesgo de integridad de datos Riesgo de disponibilidad Seguridad de la Información

Tipos habituales de ataque Lista abreviada: Ingeniería social Un atacante engaña al administrador o a otro usuario autorizado de un sistema para que comparta sus credenciales de conexiones o detalles de la operación del sistema. Errores de software Un atacante explota un defecto de programación y obliga a una aplicación o servicio a ejecutar comandos no autorizados o no esperados, peligrosos especialmente cuando el programa se ejecuta con privilegios adicionales o administrativos Seguridad de la Información

Tipos habituales de ataque Virus y código troyano Un atacante engaña a un usuario legítimo al ejecutar un programa, siendo la forma más común de ataque el disfrazar el programa con el aspecto de un inocente correo electrónico o dentro de un virus. Configuración pobre del sistema Un atacante es capaz de explotar los errores de configuración de un sistema en los servicios y cuentas que están disponibles No cambiar contraseñas No restringir accesos a los programas de administración de aplicaciones No deshabilitar servicios innecesarios que no se utilizan Seguridad de la Información

Seguridad de la Información Puntos fuertes Los firewalls son excelentes para reforzar la política de una empresa. Los firewalls se utilizan para restringir el acceso a servicios específicos Los firewalls solo tienen un propósito Los firewalls son excelentes auditores Los firewalls son excelentes para alertar a las personas apropiadas acerca de los sucesos que se producen Seguridad de la Información

Seguridad de la Información Puntos débiles Los firewalls no ofrecen protección ante lo que está autorizado. Los firewalls son tan eficaces como las reglas que tienen que aplicar de acuerdo con su configuración. El firewall no puede detener la ingeniería social o a un usuario autorizado que utilice su acceso con propósitos maliciosos. Los firewalls no pueden solucionar las prácticas administrativas débiles o un diseño inadecuado de una directiva de seguridad. Los firewalls no pueden detener ataques si el tráfico no pasa a través de ellos. Seguridad de la Información

Características de diseño Existen tres decisiones básicas en el diseño o la configuración de un firewall: Primera: la política de seguridad de la organización Segunda: decisión de diseño es el nivel de monitorización, redundancia y control deseado en la organización Tercera: económica Seguridad de la Información

¿DÓNDE LO COLOCAMOS PARA QUE CUMPLA EFICIENTEMENTE SU Las decisiones anteriores aunque concernientes al diseño, eran básicamente políticas; la primera decisión elemental a la que nos vamos a enfrentar a la que nos vamos a enfrentar a la hora de instalar un cortafuegos es: ¿DÓNDE LO COLOCAMOS PARA QUE CUMPLA EFICIENTEMENTE SU CONTENIDO? Seguridad de la Información

Elementos de un cortafuegos Filtrado de paquetes: acción de denegar o permitir el flujo de paquetes entre dos redes de acuerdo con unas normas predefinidas. * puerta de enlace Proxy de aplicación: programa que realiza una acción en representación de otro. Monitorización: nos facilitará información sobre los intentos de ataque Seguridad de la Información

Seguridad de la Información Filtrado de paquetes Modelo OSI Seguridad de la Información

Seguridad de la Información Filtrado de paquetes Correspondencia entre OSI y TCP/IP Seguridad de la Información

Seguridad de la Información Filtrado de paquetes Se analiza la cabecera de cada paquete Seguridad de la Información

Seguridad de la Información Filtrado de paquetes En función de una serie de reglas preestablecidas la trama es bloqueada o se le permite seguir su camino. Las reglas normalmente se expresan con una simple tabla de condiciones: Origen Destino Tipo Puerto Acción 165.56.0.0/16 * Denegar 124.12.12.0/24 Aceptar 195.5.5.1 TCP 80 Seguridad de la Información

Seguridad de la Información Filtrado de paquetes Si llegara un paquete que no encajara dentro de ninguna de las reglas lo mejor que podemos hacer es añadir siempre al final de la tabla una última regla donde se exprese la acción que deseamos realizar por defecto. Origen Destino Tipo Puerto Acción * Denegar Seguridad de la Información

Seguridad de la Información Proxy de aplicación Servidor Proxy: aplicación software para reenviar o bloquear conexiones o servicios. Pasarela de aplicación: máquina donde se ejecutan Pasarelas a nivel circuito: son capaces de redirigir conexiones, pero se limitan simplemente a autenticar al usuario antes de establecer el circuito virtual entre sistemas. Seguridad de la Información

Seguridad de la Información Proxy de aplicación Ejemplo: Proxy cache de HTTP Seguridad de la Información

Seguridad de la Información Monitorización Monitorizar: nos facilitará información sobre los intentos de ataque que estemos sufriendo (origen, franjas horarias, etc.) así como la existencia de tramas sospechosas Seguridad de la Información

Seguridad de la Información Otras definiciones IP Forwarding: se encarga de la retransmisión de los paquetes que se reciben por una interfaz física y de retransmitirlos por otra interfaz hacia otro nodo Host Bastión: Sistema especialmente asegurado que actúa como puerta de unión entre el mundo hostil (Internet) y la confiable red interna. Seguridad de la Información

Seguridad de la Información IP Forwarding IP Forwarding: mecanismo encargado de la retransmisión de los paquetes que se reciben por una interfaz física y de retransmitirlos por otra interfaz hacia otro lado. Si la dirección IP destino del paquete corresponde con la del dispositivo se procesa el paquete y se pasa al módulo TCP input Si la dirección IP destino no se corresponde con la del dispositivo y el módulo IP forwarding está desactivado, el paquete se descarta. Si la dirección IP destino no corresponde con la del dispositivo y el módulo IP forwarding está activado, se pasa el paquete al módulo IP de salida, se consulta la tabla de encaminamiento y el paquete se retransmite por la interfaz correspondiente. Seguridad de la Información

Seguridad de la Información Host bastión Sistema especialmente asegurado que actúa como puerta de unión entre el mundo hostil (Internet) y la confiable red interna. Es en el host bastión donde se suele instalar el firewall que permitirá controlar las comunicaciones, es decir, va a estar expuesto a cualquier tipo de ataque. Instalar un sistema bastante probado, con las necesidades que EXCLUSIVAMENTE necesitemos. Parchear todas nuestras aplicaciones vulnerables Hacer una lista de comprobaciones: http://www.auscert.org.au/render.html?cid=1937 Seguridad de la Información

Arquitecturas de cortafuegos Cortafuegos de filtrado de paquetes Dual-Homed Host Screened Host Screened Subnet (DMZ) Seguridad de la Información

Cortafuegos de filtrado de paquetes Arquitectura sencilla Consta de un enrutador (screening routers) Contacto directo con las máquinas externas (No existen proxies) Para organizaciones que no precisan de grandes medidas de seguridad Seguridad de la Información

Seguridad de la Información Dual-Homed Host Máquina Unix equipadas con dos o más tarjetas de red: Una tarjeta se conecta a la red interna para protegerla. Otra tarjeta a la red externa de la organización. Un servidor proxy para cada uno de los servicios. Deshabilitado el IP Fordwarding Seguridad de la Información

Seguridad de la Información Screened Host Combina un router con un host bastión Router: línea de defensa más importante gracias al filtrado de paquetes. Host bastión: único sistema accesible desde el exterior, donde se ejecutan los proxies de las aplicaciones Seguridad de la Información

Seguridad de la Información Screened Subnet (DMZ) Subred entre la red interna y la externa. Aislamiento del Host bastión en la subred. Aísla otros servidores potencialmente peligrosos (servidores Web, correo, etc.) Seguridad de la Información

Seguridad de la Información Zone Alarm Características básicas: ZoneAlarm es una utilidad gratuita. ZoneAlarm controla los datos que fluyen de nuestro PC hacia la red y permite a los usuarios decidir qué aplicaciones pueden acceder el Internet. ZA nos avisa que aplicación intenta conectarse a Internet, y pone en nuestras manos el permitírselo o no Es fácil de usar, y no necesita conocimientos técnicos ZoneAlarm tal vez no sea la panacea para quienes sientan temor del ataque de un cracker, pero hará más segura su conexión. Y sin dudas, es una herramienta imprescindible, junto a un buen antivirus. Seguridad de la Información

Seguridad de la Información Zone Alarm Importante: una vez descargado el programa (www.zonealarm.com), a la hora de instalarlo, debemos marcar la opción “SelectZoneAlarm” porque la versión PRO no es gratuita. Seguridad de la Información

Zone Alarm: configuración básica Botón rojo STOP Candado Seguridad de la Información

Zone Alarm: configuración básica Overview Firewall Program Control Alerts and Logs E-mail protection Seguridad de la Información

Zone Alarm: configuración básica Overview Status: es tan solo una pantalla informativa Product info: solo nos muestra información de la versión del producto y otros datos relacionados. Preferences: información básica durante la instalación no es necesario cambiarla Seguridad de la Información

Seguridad de la Información

Zone Alarm: configuración Firewall Main Zones Seguridad de la Información

Zone Alarm: configuración Program Control Main Programs Seguridad de la Información

Zone Alarm: configuración Alerts and logs Main Long Viewer Seguridad de la Información

Zone Alarm: configuración E-mail protection Seguridad de la Información

Puntos fuertes y débiles de un firewall Un firewall sólo es una parte de una arquitectura de seguridad general. Sin embargo, como pieza individual de la arquitectura, está diseñado para cumplir un requisito muy importante dentro del diseño general. Seguridad de la Información