Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

Slides:



Advertisements
Presentaciones similares
Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Advertisements

PROTOCOLOS DE PROYECTO CONTROL DE TRAFICO INTELIGENTE Alumno : Luis Carlos Illanes Quiroga.
TEMA1. Servicios de Red e Internet
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Políticas de defensa en profundidad
Configuración del acceso a Internet en una red
Tema 4 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Direccionamiento IP.
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
FIREWALL.
ELEMENTOS ACTIVOS DE LAS REDES
ELEMENTOS DE UNA RED ( Parte I)
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
1º Encuentro de EID en Unidades de Internación del INR
FIREWALLS.
Arquitectura de Seguridad
66.69 Criptografía y Seguridad Informática FIREWALL.
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Seguridad y Alta Disponibilidad
Javier Rodríguez Granados
1. Debe ser escalable. 2. Fácil de implementar. 3. Fácil de soportar (troubleshooting) 4. Debe ser predecible. 5. Soporte de múltiples protocolos. 6.
(PUERTA DE ENLACE O PASARELA) Jhon Alexander Serrano López
Seguridad DNS. Javier Rodríguez Granados.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Direcciones ip y enrutamiento.. Un protocolo lógico o de conexión como TCP (Protocolo de Control de Transmisión ) establece la secuencia de acciones necesaria.
Jose Carlos Roncero Blanco
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
CAPA DE RED DEL MODELO OSI.
FIREWALL.
Elementos básicos de la seguridad perimetral
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Cortafuegos Gabriel Montañés León.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD INFORMÁTICA.
N A T Network Address Translation.
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Arquitectura de cortafuegos
UD 4: “Instalación y configuración de cortafuegos”
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
ROUTER.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
FIREWALLS, Los cortafuegos
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo,. A diferencia de un repetidor, que funciona.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Comunicación a través de la red
Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UT7. SEGURIDAD PERIMETRAL
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral Punto 2 – Arquitecturas de Cortafuegos Juan Luis Cano

Cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Existen varias arquitecturas para garantizar el acceso privado, como son…

Cortafuegos de Filtrado de Paquetes Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP. En este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos Dual Homed Host Básicamente es un servidor con dos tarjetas de red, una dirigida a Internet y otra dirigida a la red interna, que actúa como Host Bastion permitiendo o denegando todos los paquetes que entren y salgan de la red. También puede utilizarse entre redes internas.

Cortafuegos Screened Host En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. En el bastión, el único sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios.

Cortafuegos Screened Subnet (DMZ) Una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.

Objetivos de la DMZ El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

Modelo Screened Subnet En la Screened Subnet se utilizan dos routers que protegen la zona desmilitarizada, cortando todo el tráfico en ambos sentidos y asegurando la DMZ.

Three Legged Firewall La comúnmente llamada DMZ de tres patas, es una DMZ que no es tan segura como la Screened Subnet descrita anteriormente. En vez de dos routers que aseguren la zona, se utilizará solo uno de los dichos para ese propósito.

Punto 3 – Políticas de Defensa