Unidad 3 Seguridad en Banda Ancha FIREWALL

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

RUBÉN LÓPEZ FERNÁNDEZ 4_A
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN REDES DE DATOS
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
VPN Virtual Private Network Red Privada Virtual.
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Que es el protocolo “SSL”
Unidad 7 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras TCP/IP e Internet: Historia El inicio de la Internet se reconoce.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Conozca la nueva solución para sus problemas de seguridad…
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Seguridad del protocolo HTTP
(VIRTUAL PRIVATE NETWORK)
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Arquitectura de Redes Modelo OSI (Open Systems Interconnect) Interface de Capa 6/7 Interface.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
DeSkToP oRbItEr.
Diseño Lógico de la Red Topología.
GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.
FIREWALLS.
VPN Red privada virtual.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
Existen dos tipos básicos de redes VPN:
LISTAS DE CONTROL DE ACCESO (ACL)
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lissette Oteiza María Angélica Seguel Saul Gajardo
66.69 Criptografía y Seguridad Informática FIREWALL.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Protocolos de conexión remota
Seguridad en Sistemas de Información
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Capítulo 13 Interconectividad: Conceptos, Arquitectura, y Protocolos
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Modelos de Referencia para Redes.
Redes privadas virtuales. VPN.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
CAPA DE RED PROTOCOLOS.
Técnicas de cifrado. Clave pública y clave privada:
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad del protocolo HTTP:
Políticas de defensa en profundidad
Redes privadas virtuales. VPN
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
Protocolos de comunicación TCP/IP
Técnicas de cifrado. Clave pública y clave privada:
FIREWALLS, Los cortafuegos
Seguridad de Datos Soluciones y Estándares de Seguridad.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Unidad 3 Seguridad en Banda Ancha FIREWALL Hardware o software que impone una política de seguridad entre la red interna e Internet o entre diferentes redes. Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Datos de Banda Ancha

Objetivos de un Firewall Visto desde el Exterior Restricción de acceso desde el exterior a puntos críticos de la red interna. Prevención frente a intrusos que tratan de ganar espacio en la red interna. Limitación de servicio para usuarios extra – red. Visto desde el Interior Limitación de los servicios utilizables por los usuarios internos de la red. Prevención de infecciones de virus y malware. Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de datos de Banda Ancha

Limitaciones de un Firewall No ofrece protección una vez que el atacante penetra la barrera. No ofrece protección sobre el tráfico que no pasa por el. No puede proteger contra traidores o usuarios inconscientes dentro de la red. No protege contra ataques de ingeniería social. No protege contra virus o malware dentro de la red interna aunque si suele ayudar a su detección. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Bases para elegir un Firewall Posturas sobre las políticas básicas. Denegar todo salvo……. (Mas seguro) Permitir todo salvo……. (Mas fácil de usar) Políticas internas frente a la seguridad. ¿Hay políticas internas de seguridad? El costo del proyecto “Firewall”. Paquete simple de filtrado. Software embebido en el ruteador. Hardware específico. Capacidad de mantenimiento del Firewall. ¿Existe quien se ocupe de mantener actualizado el Firewall y sus reglas? Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Los factores en contra Ineficiencia Configuración complicada La inspección de paquetes atenta contra el rendimiento. Muchas veces la tasa de transferencia de paquetes se reduce en varios ordenes de magnitud. Configuración complicada La definición precisa de las configuraciones suele ser complicada. Los usuarios por desconocimiento aceptan limitaciones que van en contra de su propia eficiencia. Aplicaciones incompatibles Existen todavía aplicaciones que no funcionan en conjunto con un firewall. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Certificación: ICSA. Inc. ICSA Inc. Desarrolla criterios uniformes para evaluar productos similares de distintos fabricantes. Es reconocida su evaluación y certificación de Antivirus y Firewalls. No evalúan performance sino características. La certificación se basa en la definición de requerimientos mínimos aceptables por una organización típica. No garantiza que el firewall sea impenetrable ya que esto depende de una configuración puntual. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

NAT: Network Address Translation Mecanismo que permite intercambiar paquetes entre dos redes que tienen direcciones IP incompatibles. Consiste en convertir las direcciones en tiempo real dentro de los paquetes transportados. En general transporta redes con IP privadas (RFC 1918) mediante el uso de una sola IP pública. Permite la conectividad a Internet de redes privadas. Existen algunos protocolos y aplicaciones de red que son incompatibles con NAT. Existen varias formas de funcionamiento: Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

NAT: tipos Estático Dinámico Mapea una IP pública unívocamente con una IP privada Dinámico Sobrecarga: una IP pública y varias privadas. También se los conoce como PAT (Port Address Translation) o NAT multiplexado a nivel puerto. Una IP privada y varias IP públicas: poco usado. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Funcionamiento de NAT Source NAT Destination NAT Reemplazo de la dirección de Origen privada por la pública Resguardo del número de secuencia del paquete en una tabla NAT dentro del router. Al regresar el paquete se cambia la dirección de Destino por la correspondiente registrada en la tabla NAT. Destination NAT Se conoce con el nombre de FORWARD. Es el proceso inverso al anterior. Reemplazo de la Dirección destino pública por la privada. Precisa una o varias reglas específicas. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Listas de Control de Acceso ACL (Access Control Lists) Listado de condiciones. Ordenamiento y aplicación Secuencial Posee dos condiciones: Permiso o Prohibición (Permit – Deny) En los routers se usan para filtrar o dejar pasar paquetes IP que cumplan con determinadas condiciones. Si el paquete cumple con una de las condiciones de la ACL las demás condiciones serán omitidas. Cuando un paquete cumple con una condición “Deny” el protocolo ICMP devuelve un paquete de destino inalcanzable. Cuando se llega la final de la lista, el paquete se deniega. En toda ACL debe haber por lo menos un “permit” porque sino bloquearía todo el tráfico. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Acceso Remoto Es la capacidad de manejar vía una conexión de red equipos o servidores intercambiando refrescos de pantalla, movimientos de mouse y teclas. Acceso Remoto a terminales modo texto. Telnet SSH (Secure Shell) Acceso remoto al Escritorio en modo gráfico. VNC (Virtual Network Computing) RDP (Remote Desktop Protocol) NX (No Machine) Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

VPN: Virtual Private Network Permite la extensión de una red privada sobre una red insegura como internet. Autenticación Usuario y Contraseña: ¿Quién está del otro lado? Autorización Usuario y Contraseña: ¿Qué nivel de acceso debe tener? Integridad Garantiza que los datos no han sido modificados mediante el uso de MD (Message Digest) y SHA (Secure Hash). Confidencialidad Los datos no pueden ser interceptados por terceros. Se usa encriptación DES (Data Encryption Standard), 3DES o AES (Advanced Encryption Standard). No repudio Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Tipos de VPN VPN de Acceso Remoto. VPN punto a punto. Tunneling. Acceso a la red interna desde sitios inseguros utilizando internet como vínculo de acceso. VPN punto a punto. Interconexión de dos o mas redes remotas a una red central usando Internet como vínculo. Tunneling. Intercambio de información cifrada. Utiliza generalmente una conexión SSL. Utiliza Encriptación y Compresión a la vez. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

VPN Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Proceso AAA Autenticación. Autorización. Auditoría. Verificar la identidad digital del remitente de una petición de conexión. Autorización. Verificar los recursos de la red a los que tiene acceso el usuario autenticado. Suele ser un proceso conjunto al de autenticación. Auditoría. Proceso continuo que registra todos y cada uno de los accesos que un usuario realiza en la red, esté autorizado o no. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Autenticación Características Tipos de Autenticación. Debe ser fiable con una probabilidad muy alta. Debe ser económicamente factible. Debe soportar ataques de fuerza bruta o diccionarios. Debe ser lo suficientemente simple para que sea aceptado por los usuarios. Tipos de Autenticación. Basados en algo conocido: Ej: passwd Basados en algo poseído: Ej: smartcard, token, ePass Basados en una característica física o gesto involuntario del usuario: Ej: huellas digitales, patrón de voz, patrones oculares. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Protocolo AAA: Radius Radius: (Remote Authentication Dial In User Service) Protocolo estándar de AAA Esquemas de autenticación: PAP, CHAP, EAP, LDAP, etc. Registra eventos como: Fecha y hora de inicio de sesión Fecha y hora de finalización de la sesión Total de Bytes y paquetes transferidos durante la sesión. La razón de terminación de la sesión. Permite pasar parámetros a medida al usuario. Permite la asignación dinámica de IP. Prevé métodos para desconectar al usuario cuando la sesión finaliza. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Protocolo AAA: Radius Esquema de funcionamiento Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Seguridad en Redes Wireless Autentificación de direcciones MAC. Lo poseen casi todos los sistemas inalámbricos. El administrador tiene que cargar cada MAC habilitada Es susceptible a la clonación de MAC Seguridad IP (IPSec). Encriptación de paquetes en capa 3 de OSI. No todos los sistemas inalámbricos lo implementan. WEP (Wired Equivalent Privacy) Encriptación de los paquetes en capa 6 de OSI. Utiliza una llave única para encriptar la información periódicamente. Es un sistema de seguridad relativamente sencillo de romper. WPA (WiFI Protected Access) Se crea para mejorar la seguridad que brinda WEP. Utiliza TKIP (Temporal Key Integrity Protocol) para cambiar la clave de encriptación en forma periódica. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha

Seguridad en Redes Wireless WIDS (Wireless Intrusion Detection System) Sistema que monitorea el espacio inalámbrico en busca de estaciones no autorizadas. Alerta cuando encuentra estaciones sospechosas. VPN Utiliza el concepto de VPN considerando a la red inalámbrica como la red insegura. HoneyPot Herramienta de seguridad para conocer sobre los atacantes y sus técnicas. 802.1x Norma del IEEE para control de admisión de Red basada en puertos ethernet. Se está empezando a utilizar en conjunto con WAP y Radius. Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de datos de Banda Ancha