FIREWALL.

Slides:



Advertisements
Presentaciones similares
Sistemas Peer-To-Peer La plataforma JXTA
Advertisements

SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Firewalls COMP 417.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Colegio Técnico Profesional de San Sebastián.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
ESCUELA POLITÉCNICA DEL EJÉRCITO
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Instituto San José Del Pedregal
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
FIREWALLS.
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
DISPOSITIVOS PARA REDES
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
Javier Rodríguez Granados
Aspectos básicos de networking: Unidad 5
DIDACTIFICACION DE IPv6 00. TEREDO. Introducción a IPv6 Mediante esta presentación, mostraremos el funcionamiento de Teredo en cuanto a dar conectividad.
Seguridad DNS. Javier Rodríguez Granados.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Escuela Normal “Profr. Darío Rodríguez Cruz”
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Políticas de defensa en profundidad: - Defensa perimetral
CAPA DE RED DEL MODELO OSI.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Arquitectura de cortafuegos
Protocolos de comunicación TCP/IP
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
ROUTER.
Ing. Horacio sagredo tejerina
Iptables Introduccion Comandos Basicos Ejemplos.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
MODELO TCP/IP.
 Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la.
UT7. SEGURIDAD PERIMETRAL
Hardware de Comunicación de Datos Integrantes: Cheng, Berta Oliver, Chiru Cesar, Bernal.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

FIREWALL

Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a implementar y el nivel de protección requerido. es una decisión muy importante una solución de seguridad firewall ya que será determinante de la estructura resultante de dicha solución.

Mínimo privilegio Este es uno de los principios más fundamentales de seguridad, otorga permisos o privilegios que son necesarios para realizar las tareas que se programó para ellos según su perfil dentro de la organización. Defensa en profundidad Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás.

Punto de Ahogo (acceso) Esta estrategia consiste en depender de un único punto de acceso a la red privada para todas las comunicaciones entre ésta y la red pública. Esta estrategia se considera como una solución “todo en uno”. El enlace más débil Un sitio es tan seguro como lo es su enlace más débil.

Estado a prueba de fallos ninguna solución de seguridad es 100% segura. Los filtros de paquetes y gateways, deben fallar en tal forma que el trafico desde y hacia Internet sea detenido. Protección Universal Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas.

Diversidad de la Defensa Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Seguridad a través de “Oscuridad” La idea de esta estrategia está basada en mantener oculta la verdadera naturaleza de la red privada y hacer público un perfil bajo (o no hacerlo).

Simplicidad Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Seguridad basada en Hosts En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada.

Firewall Un firewall es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración. La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él.

Funciones de un Firewall Un firewall permite proteger una red privada contra cualquier acción hostil, al limitar su exposición a una red no confiable. Estos mecanismos de control actúan sobre los medios de comunicación particularmente sobre la familia de protocolos utilizada mas comúnmente TCP/IP. La tarea de un firewall consiste en inspeccionar y controlar todo el tráfico entre la red local e Internet.

Intenta detectar y rechazar todo el tráfico potencialmente peligroso antes de que alcance otras partes de la red interna. Bloquea tráfico no deseado. Redirecciona tráfico de entrada a sistemas internos de más confianza.

Oculta sistemas vulnerables, que pueden ser fácilmente asegurados. Puede registrar el tráfico desde y hacia la red privada. Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e identificadores de usuarios internos, de Internet.

Estrategia de un firewall Generalmente un firewall se encuentra situado en los puntos de entrada a la red que protege, De esta forma, un firewall centraliza el control de acceso pasando a través él. Un firewall será transparente a los usuarios si no advierten su existencia para poder acceder a la red.

Fundamento de los firewalls Muchas compañías dependen de Internet para publicitar sus productos y servicios. sin un firewall

Con un firewall

Limitaciones de los firewalls El firewall no puede proteger la red contra atacantes internos. Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades. Un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política de seguridad.

Ventajas y Desventajas de los firewalls La principal ventaja de un firewall es que permite la interconexión segura de una red privada con una red pública para aprovechar los beneficios que ésta ofrece. Ataques originados en el interior de la red, El problema de los firewalls es que limitan el acceso desde y hacia Internet.

Implementación Para asegurar una red privada, se debe definir: Perímetro de red. Se define una política de seguridad analizar la topología de la red para determinar si los componentes tales como hubs, routers y cableado son apropiados para un modelo de firewall especifico. La red debe ser analizada en base a las diferentes capas del modelo de red.

Implementación Un firewall pasa a través de todas estas capas y actúa en aquellas responsables del envió de paquetes, establecimiento y control de la conexión y del procesamiento de las aplicaciones.

Componentes de un Firewall SCREENING ROUTER Éste es un router utilizado para el filtrado de paquetes, bloquea o filtra los protocolos y direcciones de forma transparente en los puntos de acceso a la red externa a la cual se conectan directamente. El screening router retransmite o rechaza un paquete IP basándose en la información contenida en el encabezado del paquete.

Desventajas: La capacidad de registro de sucesos Las reglas de filtrado de paquetes son difíciles de testear. Cada host directamente accesible desde Internet requerirá su propio conjunto de medidas de autenticación avanzadas. El uso de un screening router como único componente de seguridad es considerado como inadecuado para una solución efectiva.

¿Como se filtran los paquetes?

Gateway a Nivel de aplicación Son aplicaciones específicas para cada aplicación, servidores proxies. Estos programas proveen una barrera segura entre los usuarios internos e Internet . Ya que estos gateways operan sobre la capa de aplicación pueden proveer control de acceso al nivel de los protocolos de aplicación. puede proveer funciones de registro de sucesos detalladas.

La principal desventaja de los gateways de aplicación es que requieren código de propósito especial para proveer cada servicio.

Comunicación cliente externo / servidor proxy Comunicación cliente interno / servidor proxy

Gateway a Nivel de circuitos los gateways a nivel de circuitos son aplicaciones proxies pero se diferencian en los datos sobre los cuales aplican la función de filtrado. determina si una conexión entre dos puntos es permitida. La principal ventaja de los gateways de circuito es que proveen servicios para un amplio rango de protocolos diferentes

Gateway a Nivel de circuitos El firewall implementa una política de aceptar los paquetes que pertenezcan a conexiones iniciadas desde el proxy. Un proxy de circuitos, entonces, usa reglas de acceso para determinar si una conexión debe ser establecida o bloqueada.

ARQUITECTURAS Arquitectura Screening Router

Arquitectura Dual-Homed Host

Arquitectura Screened Host

Arquitectura Screened Subnet

Firewalls Distribuidos Los firewalls distribuidos son aplicaciones de software de seguridad situadas en los sistemas finales críticos (servidores y las computadoras de los usuarios especificos). Funcionan en modo kernel, en el sistema operativo de cada host.

Arquitectura firewall distribuido

Algunos Firewalls del Mercado Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0 Lucent Technologies VPN Firewall Brick y Lucent Security Management Server Novel Networks Contivity 600 y Optivity NCS Watchguard Technologies Firebox 1000/2500 y Watchguard NOC Security Software FireWall-1 de CheckPoint Software Technologies

IMPLEMENTACIÓN FIREWALL EN LINUX IP-TABLES: herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux A IP-TABLES se le proporcionan unas reglas. Se especifica para cada regla una acción o target.

mangle: Alteraciones más especiales de paquetes filter: Tabla por defecto, para los paquetes que se refieran a nuestra máquina INPUT: Paquetes recibidos para nuestro sistema FORWARD: Paquetes enrutados a través de nuestro sistema OUTPUT: Paquetes generados en nuestro sistema y que son enviados nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading PREROUTING: Para alterar los paquetes según entren OUTPUT: Para alterar paquetes generados localmente antes de enrutar POSTROUTING: Para alterar los paquetes cuando están a punto para salir mangle: Alteraciones más especiales de paquetes PREROUTING: Para alterar los paquetes entrantes antes de enrutar OUTPUT: Para alterar los paquetes generados localmente antes de enrutar  

Otros firewall para linux Guarddog KMyFirewall Firestarter Ufw y Gufw

BIBLIOGRAFÍA ONLINEhttp://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/mercado. Robert L Ziegler: Prentice hall. Firewall Linux, Guía Avanzada. Anónimo: Prentice hall. Linux Máxima Seguridad.