UD 4: “Instalación y configuración de cortafuegos”

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Switches, routers, hubs & “patch panels”
Firewalls COMP 417.
Noveno Semestre UNIDEC
Universidad Nacional Autónoma de Honduras
ESET Endpoint Security y ESET Endpoint Antivirus
Experiencia e innovación
ESCUELA POLITÉCNICA DEL EJÉRCITO
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Publicación del sitio web en internet
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de Con.
FIREWALLS.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
Cortafuegos software y hardware
Cortafuegos software y hardware
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
SISTEMAS OPERATIVOS CARACTERISTICAS.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Cortafuegos software y hardware
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
tenemos una herramienta clara, no muy difícil de usar (aunque eso sí, con muchísimas opciones) y con una excelente ayuda en línea (tanto grabada en nuestro.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Servicio Remoto de Monitoreo
FIREWALL.
Seguridad Informática
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Naime Cecilia del Toro Alvarez
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Conocer los 3 tipos de licencias comerciales y las diferentes licencias de software libre.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
Conociendo el modelo Cliente-Servidor
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

UD 4: “Instalación y configuración de cortafuegos” Cortafuegos software y hardware Luis Alfonso Sánchez Brazales

Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en el ordenador. Son también llamados 'desktop firewall' o 'software firewall'. Son firewalls básicos que monitorean y bloquean, siempre que sea necesario, el tráfico de Internet. Casi todos los ordenadores vienen con un firewall instalado, por ejemplo; Windows XP y Windows Vista lo traen. Los cortafuegos, por defecto, se activan siempre que se enciende el ordenador. Hay que configurarlo con cuidado, pues puede ocurrir que no funcione el correo electrónico o no se abran páginas web en el navegador porque el ‘firewall’ no permite a estos programas acceder a Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc. Luis Alfonso Sánchez Brazales

Cortafuegos software libres y propietarios Posiblemente la elección más difícil sea la del Firewall (ya sea libre, o uno comercial). De esta decisión depende en gran medida la seguridad que se consiga, por lo que hay que tener gran cantidad de factores en cuenta, desde el nivel de seguridad que se quiere alcanzar realmente, hasta el tiempo quese puede emplear en la puesta en marcha del sistema y en el caso de poner uno de pago, también hay que tener en cuenta el presupuesto disponible. En el apartado de Filtros Software es donde aparece la distinción entre Firewall libre o de pago, puesto que todos los Firewall Hardware son propietarios. La mayoría de Firewall libres se distribuyen para Linux, y se basan en IPChains, una facilidad que ofrece el sistema operativo para filtrar el tráfico. Para poner un Firewall basado en IPChains es necesario un extenso conocimiento de Redes, ya que las reglas hay que ponerlas basándose en direcciones IP de destino / origen, puertos y protocolo de aplicación. Este tipo de Firewalls son bastante seguros y simples, porque en todo momento se tiene conocimiento de lo que protege y de lo que no, pero requiere bastantes conocimientos, ya que no es conveniente fiarse de lo que hace determinada aplicación que simplifica el proceso. Ofrecen una seguridad limitada, ya que no hacen análisis de trafico de ningún tipo, pero son fácilmente escalables ya que usa un sistema operativo “normal” (no propietario) y se pueden integrar Proxies de distintos tipos, así como programas de IDS, anti troyanos, etc, todos ellos de libre distribución. Son útiles para usuarios finales de Linux, que pueden instalar un Firewall a medida sin necesidad de cambiar nada del sistema operativo. Esta configuración puede ser recomendable para una pequeña red, con un nivel moderado de seguridad. Luis Alfonso Sánchez Brazales

Cortafuegos software libres y propietarios El otro tipo de Firewalls libres se distribuyen para Windows, y suelen ser versiones libres de otros comerciales (a modo de Demo). La mayoría son Proxies, que integran muchos de los servicios comunes de Internet, aunque también se puede encontrar alguno de filtrado clásico. Todos los Proxies requieren un componente de creencia por parte del usuario, ya que son totalmente transparentes, y no se sabe lo que están haciendo (se deposita la confianza en el programador), además, limitan el número de servicios a usar a aquellos que integre el Firewall, por lo que dependiendo del tipo de uso que se quiera dar a la red pueden ser útiles o no. Se puede instalar en el DMZ, para proporcionar determinados servicios con un nivel de seguridad mayor. Los filtradores de Windows siguen una estructura similar a las reglas de IPChains, por lo que requieren un conocimiento de redes para ponerse en marcha. Son útiles para usuarios finales de Windows (con conocimientos de redes), por razones similares a las de los de Linux, pero no son recomendables para un Router/Firewall, ya que Windows es un sistema operativo menos seguro y estable que Linux. Luis Alfonso Sánchez Brazales

Cortafuegos software libres y propietarios Por otro lado están los Firewall software de pago, creados por compañías de seguridad de reconocido prestigio. Estos Firewall garantizan una aplicación muy compacta, y con bastantes más funcionalidades que un simple IPChains. Algunos traen su propio sistema operativo, que puede ser propietario o una modificación de Unix (para hacerlo seguro), y otros funcionan sobre un sistema operativo “normal”. Tienen el defecto de que si se descubre una vulnerabilidad en el (lo cual no es nada normal), tarda bastante en resolverse, por lo que estas un tiempo “al descubierto”, mientras que los software libres están en continuo teste o y reparación. Aun así, se puede asegurar que estos Firewall propietarios aportan un nivel de seguridad mayor que el que puede aportar uno de libre distribución . La mayoría de productos comerciales vienen con una configuración básica de funcionamiento, pero permiten su posterior configuración, para ajustarlo así a las necesidades específicas de cada usuario, por lo que serán necesario conocimientos de redes suficientes para crear las reglas de filtrado. Esta opción es muy recomendable para empresas de tamaño medio, que tengan necesidad de proteger sus datos, pero que no estén dispuestas a gastarse el dinero que vale un Firewall de Hardware. Existe otra opción, los Freeware de Demostración. Son un “híbrido” entre aplicación comercial y software libre que implementan una versión incompleta del software de pago, de forma que se puede probar indefinidamente (normalmente estas versiones caducan pasados 15 o 30 días). Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Distribuciones libres para implementar cortafuegos en máquinas dedicadas Las siete distribuciones firewall de Linux más aceptadas para proteger intrusiones en tu red. Son: -ClearOS: La distro que combina facilidad de uso con funcionalidad. -IPCop: Distribución versátil y rápida. Altamente configurable. -eBox Platform: Algo más que un simple software cortafuegos. -Monowall:La más liviana de las propuestas de la entrada. -PfSense:Si desea un servidor de seguridad integral y nada más, no busques más. -Smoothwall Express: Probablemente la distribución firewall con la mayor reputación. -Smoothwall Advanced: Y su versión de pago, con asistencia técnica y más opciones. Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Cortafuegos hardware. Gestión Unificada de Amenazas “Firewall UTM” (Unified Threat Management) Cortafuegos hardware. Los Firewalls más caros son los filtros Hardware, que producen una conmutación más rápida que un equipo software (el Hardware esta optimizado para esas tareas), y además proporcionan un nivel de seguridad muy alto, pudiéndose mejorar con nuevos y más modernos sistemas, gracias a las continuas actualizaciones On-Line. El avance de la tecnología, ligado a amenazas cada vez más complejas, ha provocado que las soluciones de seguridad perimetral avancen a una nueva generación, cuyo exponente más destacado aparece en las distintas gamas de UTM (Unified Threat Management). Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Cortafuegos hardware. Gestión Unificada de Amenazas “Firewall UTM” (Unified Threat Management) Gestión Unificada de Amenazas “Firewall UTM” (Unified Threat Management). La filosofía de un Unified Threat Management, es procesar y analizar todo el contenido antes de que entre a la red corporativa. Limpiando la red corporativa de virus, gusanos, troyanos, spyware, correo spam (correo no deseado), páginas web maliciosas mediante filtros avanzados, protegiendo la entrada no autorizada a la red corporativa a través de VPN y otros sistemas de intrusión. Un único dispositivo UTM simplifica la gestión de la estrategia de seguridad de una empresa, con un solo producto, teniendo el lugar de múltiples capas de hardware y software. También de una única consola centralizada, todas las soluciones de seguridad pueden ser controladas y configuradas. En este contexto, UTM representan todo-en-uno los dispositivos de seguridad que llevan a una variedad de capacidades de seguridad incluyendo firewall, VPN, antivirus, pasarela anti-spam,prevención de intrusiones, filtrado de contenidos, gestión de ancho de banda, control de aplicaciones y la información centralizada características básicas. La UTM tiene un sistema operativo personalizado manteniendo todas las características de seguridad en un lugar, que puede conducir a una mejor integración y rendimiento de un conjunto de dispositivos diferentes. Para las empresas con redes remotas u oficinas distantes ubicados, UTM son un medio para garantizar la seguridad centralizada con control completo sobre sus redes distribuidas globalmente. Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Cortafuegos hardware. Gestión Unificada de Amenazas “Firewall UTM” (Unified Threat Management) Las principales ventajas: -Reducción de la complejidad: solución de seguridad única. Solo proveedor. Solo AMC -Simplicidad: Evitar la instalación del software y el mantenimiento de múltiples -Gestión sencilla: Plug & Play Arquitectura, GUI basada en Web para una fácil gestión -Reducción de los requisitos de capacitación técnica, un producto de aprender. -Cumplimiento de la normativa Desventajas clave: -Punto único de fallo para el tráfico de red -Único punto de compromiso si la UTM tiene vulnerabilidades -Impacto potencial sobre la latencia y el ancho de banda cuando la UTM no puede mantenerse al día con el tráfico. Luis Alfonso Sánchez Brazales