FIREWALLS.

Slides:



Advertisements
Presentaciones similares
Sistemas Peer-To-Peer La plataforma JXTA
Advertisements

SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Redes Locales.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Introducción a servidores
ESET Endpoint Security y ESET Endpoint Antivirus
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
DIRECT ACCESS.
Listas de Acceso Módulo 11.
Ing. Horacio Carlos Sagredo Tejerina
Problemas asociados a DHCP. Seguridad.
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
Conozca la nueva solución para sus problemas de seguridad…
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
Arquitectura de Seguridad
LISTAS DE CONTROL DE ACCESO (ACL)
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
Access Control List Modulo 11, Semestre 2 CCNA..
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Documentación de una red empresarial:
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
FIREWALL.
SEGURIDAD INFORMÁTICA.
File Transfer Protocol.
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Protocolos del modelo TCP/IP
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
DESARROLLO DE APLICACIONES PARA AMBIENTES DISTRIBUÍDOS ALUMNOS: MARIANA MIGNÓN RÉDING CARLOS ANTONIO CARRASCO MARTÍNEZ PROFESOR: DR. JOSÉ BERNARDO PARRA.
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
INSTALACIÓN Y ADMINISTRACIÓN DEL
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
ESTACIONES DE TRABAJO..
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Transcripción de la presentación:

FIREWALLS

ASPECTOS PROBLEMATICOS DE LA SEGURIDAD Los virus y su constante desarrollo Los troyanos En general no detectados por antivirus Las vulnerabilidades De los sistemas operativos Los spammers Todas sus combinaciones

FIREWALL Definición Conjunto de hardware y/o software montados sobre un sistema (o sobre varios) que controla el trafico entre dos redes aplicando una serie de reglas especificas. “sistema o grupo de sistemas que establece una política de control de acceso entre dos redes ". Similar a un router al que se le añade seguridad. La política de seguridad tiene en cuenta paquetes conexiones y/o aplicaciones, que vienen de fuera (lo más habitual) y que van de dentro hacía afuera. Sin política de seguridad, firewall = router.

OBJETIVOS BASICOS DE UN FIREWALL Bloquea los datos entrantes que pueden contener un ataque Oculta la información acerca de la red, haciendo que todo parezca como tráfico de salida del firewall y no de la red. Esto también se conoce como NAT (Network Address Translation) • Filtra el tráfico de salida Con el fin de restringir el uso de Internet y el acceso a localidades remotas

CLASIFICACION DE FIREWALLS De filtración de paquetes, Servidores proxy a nivel de aplicación De inspección de paquetes (SPI, Stateful Packet Inspection).

Filtración de Paquetes Utiliza reglas para negar el acceso, según la información contenida en el paquete y en la lista de las direcciones confiables Problemas: Propenso al “spoofing” de IP Truco en el cual los datos parecen provenir de una fuente confiable o incluso de una dirección de su propia red Son muy difíciles de configurar. Cualquier error en su configuración, puede dejarlo vulnerable a los ataques

Aplication Level Filtran tráfico a nivel de aplicación Debe existir para cada protocolo y servicio que se desea filtrar (FTP, HTTP, SMTP, etc.). No utilizan reglas de control de acceso Aplican restricciones para garantizar la integridad de la conexión (filtran comandos)

Firewall de SPI Ultima generación en la tecnología de firewall Tecnología más avanzada y segura examina todos los componentes de un paquete IP para decidir si acepta o rechaza la comunicación

Firewall de SPI Mantiene un registro de todas las solicitudes de información que se originan de la red Luego, inspecciona toda comunicación entrante para verificar si realmente fue solicitada y rechaza cualquiera que no lo haya sido Luego, proceden al siguiente nivel de inspección y el software determina el estado de cada paquete de datos.

Firewalls con zona desmilitarizada (DMZ) Solución efectiva para empresas que ofrecen a sus clientes la posibilidad de conectarse a su red a partir de cualquier medio externo Los usuarios externos pueden ingresar al área protegida, pero no pueden acceder al resto de la red

hardware vs. software   Firewall integrado con Hardware (“Appliance”) Firewall basado en software Tiempo de Instalación Estos dispositivos están listos para conectarse y configurarse tan pronto como salen de la caja. Requiere un tiempo variable: se necesita instalar el sistema operativo, configurarlo, instalar “drivers” de dispositivos de hardware y finalmente instalar el software de firewall antes de iniciar la configuración

hardware vs. software Escalabilidad Las opciones de crecimiento de hardware son limitadas y suele ser necesario cambiar todo el dispositivo. La integración a nivel aplicación permite seleccionar y modificar la base de hardware con mayor flexibilidad. Esto permite cambiar el hardware fácilmente cuando sea necesario.

hardware vs. software Estabilidad Estos dispositivos incluyen hardware y un sistema operativo extensivamente probado y adecuado por el fabricante para garantizar un correcto desempeño y compatibilidad Es necesario configurar manualmente dispositivos y sistema operativo para garantizar un desempeño adecuado. Se requiere efectuar también de un reforzamiento de la seguridad a nivel sistema operativo.

hardware vs. software Flexibilidad en configuración de hardware y S.P. Las opciones de configuración en hardware y sistema operativo subyacente están limitadas por el fabricante para garantizar estabilidad Existe mayor libertad para modificar la configuración de hardware y sistema operativo en caso necesario.

Software Tienen cambios constantes en su infraestructura tecnológica y de red Poseen personal dedicado para la administración y operación de los dispositivos y están altamente capacitados 

Hardware Carecen de personal dedicado (y especializado) para la administración, instalación y configuración del firewall Carecen de personal especialista en sistemas operativos Tienen pocos cambios (o cambios graduales) en su infraestructura tecnológica y de red

TOPOLOGIAS Firewall entre internet y una red local

TOPOLOGIAS Según las necesidades de cada red : Uno o más firewalls para establecer distintos perímetros de seguridad DMZ o zona desmilitarizada Necesidad de exponer algún servidor a internet

TOPOLOGIA - DMZ

TOPOLOGIA Cuando se usa un firewall con tres interfaces, se crea un mínimo de tres redes. Las tres redes que crea el firewall se describen de este modo: Interior Exterior DMZ (Zona desmilitarizada)

INTERIOR Área de confianza de la internetwork Los dispositivos internos forman la red privada de la organización Comparten directivas de seguridad comunes con respecto a la red exterior (Internet). Se mantienen en entornos de confianza entre ellos Si un departamento, como Recursos Humanos, tiene que ser protegido del resto de usuarios de confianza, se puede utilizar un firewall.

EXTERIOR Área de no confianza de la internetwork Los dispositivos del interior y de la DMZ se protegen de los dispositivos del exterior las empresas suelen permitir el acceso a la DMZ desde el exterior Para ofrecer servicios web por ejemplo

DMZ (Zona desmilitarizada) Red aislada Pueden acceder los usuarios del exterior Posibilita que una empresa ponga la información y los servicios a disposición de los usuarios del exterior dentro de un entorno seguro y controlado Hosts bastión : hosts o servidores que residen en la DMZ

Host Bastion Está actualizado con respecto a su sistema operativo Menos vulnerable a los ataques Ejecuta los servicios necesarios para realizar sus tareas de aplicación Los servicios innecesarios (y a veces más vulnerables) son desactivados o eliminados.

TOPOLOGIA – HOST BASTION

QUE FIREWALL ELEGIR? Asegurar de que se trata de una solución segura y de que ha sido certificada por una organización confiable Depende de las necesidades de seguridad de la organización Definir las políticas de firewall: Requiere un análisis de las necesidades, inclusive la evaluación de riesgos, para Luego determinar los requisitos

FINAL MAS IMPORTANTE QUE LA ELECCION DEL FIREWALL ES TOMAR LAS MEDIDAS DE SEGURIDAD CORRECTAS Y EDUCAR A LAS PERSONAS A IDENTIFICAR Y NO CREAR RIESGOS