UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.

Slides:



Advertisements
Presentaciones similares
Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Advertisements

Switches, routers, hubs & “patch panels”
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
Tema 4 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
FIREWALL.
ELEMENTOS ACTIVOS DE LAS REDES
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
FIREWALLS.
Arquitectura de Seguridad
Existen dos tipos básicos de redes VPN:
LISTAS DE CONTROL DE ACCESO (ACL)
TOPOLOGIA DE REDES La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse.
Tipos de topologia Redes (topología) Vimer Huaman Comun alumno:
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Seguridad y Alta Disponibilidad
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
PROTOCOLO IPV4 TRABAJO DE INVESTIGACIÓN DIRECCIONAMIENTO Y CASO DE ESTUDIO Fernando Ayora Díaz.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
Elementos básicos de la seguridad perimetral
Cortafuegos Gabriel Montañés León.
UD 2: “Instalación y administración de servicios de configuración automática de red” Asignaciones. Tipos Luis Alfonso Sánchez Brazales.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD INFORMÁTICA.
Redes de área local.
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Arquitectura de cortafuegos
UD 4: “Instalación y configuración de cortafuegos”
Políticas de defensa en profundidad
HARDWARE DE COMUNICACION
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
ROUTER.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
COMPUTACIO 1  Nombre del alumno (a): Gayosso Vázquez Jessica Kassandra  Nombre del maestro (a): Jorge Luis Flores Nevarez  Grupo Grado y Turno: 1-A.
S EGURIDAD Y A LTA D ISPONIBILIDAD UD4: I NSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS ” Nombre: Adrián de la Torre López.
Implantación de técnicas de seguridad remoto. Seguridad perimetral.
 Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la.
Hardware de Comunicación de Datos Integrantes: Cheng, Berta Oliver, Chiru Cesar, Bernal.
LISTAS DE CONTROL DE ACCESO
 La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse.  Un ejemplo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales

Arquitecturas de cortafuegos Existen varios modelos y arquitecturas de firewall, cuyo empleo está en dependencia de la complejidad de importancia de las redes y los recursos que se deseen proteger, así como del conocimiento necesario para implementar estas configuraciones. Filtrado de paquetes Dual-homed gateway Screened host Screened subnet Filtrado de paquetes Se trata de la arquitectura de cortafuegos más antigua, basada simplemente en aprovechar la capacidad de algunos routers para hacer un encaminamiento selectivo, es decir, para bloquear o permitir el tránsito de paquetes mediante listas de control de acceso en función de ciertas características de las tramas, de forma que el router actúe como pasarela de toda la red. Generalmente estas características para determinar el filtrado son las direcciones IP de origen y destino, el protocolo, los puertos origen y destino y las interfaces de entrada y salida del router. Luis Alfonso Sánchez Brazales

Arquitecturas de cortafuegos En un cortafuegos de filtrado de paquetes los accesos desde la red interna al exterior que no están bloqueados son directos, por lo que esta arquitectura es la más simple de implementar y la más utilizada en organizaciones que no precisan grandes niveles de seguridad. El principal problema es que no disponen de un sistema de monitorización sofisticado, por lo que muchas veces el administrador no puede determinar si el router está siendo atacado o si su seguridad ha sido comprometida. Además, las reglas de filtrado pueden llegar a ser complejas de establecer, y por tanto es difícil comprobar la seguridad, habitualmente sólo se comprueba a través de pruebas directas, con los Problemas de seguridad que esto puede implicar. Dual-homed gateway Se trata de un host con dos tarjetas de red, cada una de ellas conectada a una red diferente. El sistema ha de ejecutar al menos una aplicación proxy para cada uno de los servicios que se desee pasar a través del cortafuego, y también es necesario deshabilitar la función de enrutamiento. Así, los sistemas externos “verán” al host a través de una de las tarjetas y los internos a través de la otra, pero entre las dos partes no puede existir ningún tipo de tráfico que no pase por el cortafuego. Todo el intercambio de datos entre las redes se ha de realizar a través de servidores proxy situados en el host bastión. La ventaja de estos sistemas es su sencillez, pues sólo requieren un ordenador. La desventaja es que sólo soportan servicios mediante proxy y no por filtrado de paquetes, ya que al tener la función de enrutamiento deshabilitada, se fuerza a que el tráfico deba ser tratado por una aplicación en el propio host. Luis Alfonso Sánchez Brazales

Arquitecturas de cortafuegos Screened host En este modelo la conexión entre las dos redes se produce mediante un router configurado para bloquear todo el tráfico entre la red externa y todos los hosts de la red interna, excepto un único bastión, donde se instala todo el software necesario para la implementación del firewall. Esta topología nos permite soportar servicios tanto mediante proxy (en el bastión) como mediante filtro de paquetes (en el router). El problema de esta topología es que no hay nada previsto a nivel de seguridad entre el bastión y el resto de hosts internos, de modo que si un atacante logra entrar en el bastión, puede atacar la red interna, al igual que pueden producirse ataques internos hacia el host bastión. Esta arquitectura es un paso más en términos de seguridad de los cortafuegos al combinar un router con un host bastión, el principal nivel de seguridad proviene del filtrado de paquetes, es decir, el router es la primera y más importante línea de defensa. En la máquina bastión, único sistema accesible desde el exterior, se ejecutan los proxies de las aplicaciones, mientras que el router se encarga de filtrar los paquetes que se puedan considerar peligrosos para la seguridad de la red interna, permitiendo únicamente la comunicación con un reducido número de servicios. Luis Alfonso Sánchez Brazales

Arquitecturas de cortafuegos Screened subnet En este modelo se sitúa una red entre las dos redes a conectar. A ésta red se le conoce como red perímetro o zona desmilitarizada (DMZ), y se conecta a las otras dos mediante sendos routers. La DMZ añade un nivel de seguridad en las arquitecturas de cortafuegos, de forma que se consiguen reducir los efectos de un ataque exitoso al host bastión. Como la máquina bastión es un objetivo interesante para muchos piratas, la arquitectura DMZ intenta aislarla en una red perimétrica de forma que un intruso que accede a esta máquina no consiga un acceso total a la subred protegida. Los routers se configuran, mediante reglas de filtrado, para que tanto los nodos de la red interna como los de la externa, sólo puedan comunicarse con máquinas de la red perímetro. Esto permite a la red interna ser efectivamente invisible a la externa. Si un atacante lograra entrar a alguno de los bastiones de la red perímetro, aún estaría el router interno protegiendo las máquinas de nuestra red privada. Screened subnet es la arquitectura más segura, pero también la más compleja; se utilizan dos routers, denominados exterior e interior, conectados ambos a la red perimétrica. El router exterior tiene como misión bloquear el tráfico no deseado en ambos sentidos (hacia la red perimétrica y hacia la red externa), mientras que el interior hace lo mismo pero con el tráfico entre la red interna y la perimétrica. De esta forma, un atacante necesitaría romper la seguridad de ambos routers para acceder a la red protegida. Luis Alfonso Sánchez Brazales