Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.

Slides:



Advertisements
Presentaciones similares
Introducción a los principales servicios de red. Enfoque práctico.
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Sistemas Peer-To-Peer La plataforma JXTA
TEMA1. Servicios de Red e Internet
Firewalls COMP 417.
Configuración del acceso a Internet en una red
Problemas asociados a DHCP. Seguridad.
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Módulo 2: Tecnologías y Redes para Comunicaciones Tema 2: Redes de comunicaciones Capítulo 9: Protocolos.
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Conozca la nueva solución para sus problemas de seguridad…
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Tema 5 – Servidores Proxy
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
ELEMENTOS ACTIVOS DE LAS REDES
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
Utilidades de seguridad del sistema
66.69 Criptografía y Seguridad Informática FIREWALL.
ADMINISTRACION DE SERVIDORES LINUX ENTERPRISE
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
AXEL LATORRE GABRIEL VALENZUELA GIAN PAOLO ALMEIDA ROMMEL CHIFLA ISABEL VILLEGAS INTEGRANTES.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
(PUERTA DE ENLACE O PASARELA) Jhon Alexander Serrano López
Seguridad DNS. Javier Rodríguez Granados.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
Cortafuegos Gabriel Montañés León.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
UD 5: Instalación y configuración de servidores “proxy”
N A T Network Address Translation.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
¿Qué es. NET Remoting? Servicios Web que utiliza entorno remoto que se puede ejecutar en cualquier aplicación.
Ing. Elizabeth Guerrero V.
Arquitectura de cortafuegos
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
FIREWALLS, Los cortafuegos
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo,. A diferencia de un repetidor, que funciona.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Protocolos de Transporte y Aplicación
UT7. SEGURIDAD PERIMETRAL
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
66.69 Criptografía y Seguridad Informática FIREWALL.
Transcripción de la presentación:

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H. Mauricio Latorre A.

= ¿Qué es un Firewall? FIREWALL “Cortafuegos” Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la misma. RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad. El firewall determina cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización. Controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad.

¿Qué es un Firewall? También es frecuente conectar al firewall una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la misma. RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad. El firewall determina cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.

Tipos de Firewall filtro de paquetes Capa 3; A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. Capa 4; filtro puerto origen y destino, Capa 2; dirección MAC de aplicación Capa 7; por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. En este caso es denominado Proxy. 1) de filtrado de paquetes :Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC 2) de capa de aplicación: Trabaja en el nivel de aplicación (nivel 7), por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. En este caso es denominado Proxy 3) personal :Se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa. personal Se instala en un computador personal, filtra las comunicaciones entre dicho el y el resto de la red

ALTERNATIVA: implementar reglas por PROXY a nivel aplicación Implementación REGLAS Todo lo que venga de la red local al Firewall : ACEPTAR Todo lo que venga de una IP domiciliaria al puerto TCP 22 = ACEPTAR Todo lo que venga de la IP domiciliaria del Gerente al puerto TCP 1723 = ACEPTAR Todo lo que venga de la red local al exterior = ENMASCARAR Todo lo que venga del exterior al puerto TCP 1 al 1024 = DENEGAR Todo lo que venga del exterior al puerto TCP 3389 = DENEGAR Todo lo que venga del exterior al puerto UDP 1 al 1024 = DENEGAR ALTERNATIVA: implementar reglas por PROXY a nivel aplicación

Filtro de paquetes NAT (Network Address Translation)‏ 10.0.0.1 10.0.0.2 Enmascaramiento de las IPs de las máquinas locales de la red para que salgan al exterior con una única IP pública.

Proxy Un firewall correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad Informática abarca más ámbitos y más niveles de trabajo y protección. Cliente se conecta hacia un proxy

Proxy Un firewall correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad Informática abarca más ámbitos y más niveles de trabajo y protección. El proxy solicita las páginas en Internet

Proxy Un firewall correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad Informática abarca más ámbitos y más niveles de trabajo y protección. Entrega lo solicitado, desde su cache

Limitaciones de proxies/cortafuegos No protege de ataques fuera de su área No protege de espías o usuarios inconscientes No protege de ataques de “ingeniería social” No protege contra ataques posibles en la transferencia de datos, cuando datos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque. Un firewall correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad Informática abarca más ámbitos y más niveles de trabajo y protección.

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H. Mauricio Latorre A.

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H. Mauricio Latorre A.