S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

Slides:



Advertisements
Presentaciones similares
Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Advertisements

Redes Locales LAN II Local Area Network.
Sistemas Peer-To-Peer La plataforma JXTA
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
FIREWALL Y SISTEMAS DE DETECCIÓN DE INTRUSOS
Tema 4 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Shorewall GNU/Linux Integrantes: Jhonatan Ruiz Miguel Galecio Iván Alvarado.
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Conozca la nueva solución para sus problemas de seguridad…
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Cortafuegos - Concepto . Utilización de cortafuegos.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
Redes de Transmisión de Datos Unidad IV. Interconexion de Redes.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
FIREWALLS.
Arquitectura de Seguridad
LISTAS DE CONTROL DE ACCESO (ACL)
TOPOLOGIA DE REDES La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse.
66.69 Criptografía y Seguridad Informática FIREWALL.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Seguridad y Alta Disponibilidad
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Jose Carlos Roncero Blanco
Políticas de defensa en profundidad: - Defensa perimetral
FIREWALL.
Elementos básicos de la seguridad perimetral
Cortafuegos Gabriel Montañés León.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD INFORMÁTICA.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Arquitectura de cortafuegos
UD 4: “Instalación y configuración de cortafuegos”
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
ROUTER.
Almacenamiento virtual de sitios web: «Hosts» virtuales
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD UD4: I NSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS ” Nombre: Adrián de la Torre López.
Implantación de técnicas de seguridad remoto. Seguridad perimetral.
LISTAS DE CONTROL DE ACCESO
 La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse.  Un ejemplo.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga XI. SEGURIDAD EN SERVIDORES DE NOMBRE (DNS).
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López

A RQUITECTURAS DE CORTAFUEGOS Los tipos de cortafuegos que existen sondel filtrado de paquetes, Dual- Homed Host, screened Host, DMZ y otras. a. Cortafuego de filtrado de paquetes El modelo de cortafuegos más antiguo consiste en un dispositivo capaz de filtrar paquetes, lo que se denomina choke. Está basado simplemente en aprovechar la capacidad que tienen algunos routers para bloquear o filtrar paquetes en función de su protocolo, su servicio o su dirección IP. Los cortafuegos de filtrado de paquetes utilizan una técnica de filtrado, que consiste en una lista de órdenes ejecutadas secuencialmente a la entrada/salida de cada paquete en las interfaces de un router, con las opciones de permitir ó bloquear, por ejemplo: iptables en Linux y ACL en Cisco. Esta arquitectura es la más simple de implementar y la más utilizada en organizaciones que no precisan grandes niveles de seguridad, donde el router actúa como de pasarela de la subred y no hay necesidad de utilizar proxies, ya que los accesos desde la red interna al exterior no bloqueados son directos. Resulta recomendable bloquear todos los servicios que no se utilicen desde el exterior, así como el acceso desde máquinas que no sean de confianza hacia la red interna. Sin embargo, los chokes presentan más desventajas que beneficios para la red protegida, puesto que no disponen de un sistema de monitorización sofisticado y el administrador no distingue entre si el router está siendo atacado o si su seguridad se ha visto comprometida. Por otra parte, las reglas de filtrado pueden llegar a ser complejas de establecer y por lo tanto, se hace difícil comprobar su correción. 14/01/ Adrián de la Torre López

A RQUITECTURAS DE CORTAFUEGOS b. Cortafuego Dual-Homed Host Dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el filtrado de paquetes), por lo que se dice que actúan con el “ IP-Forwarding desactivado”. Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse primero al Firewall, donde el Proxy atenderá su petición, y en función de la configuración impuesta en dicho Firewall, se conectara al servicio exterior solicitado y hará de puente entre este y el usuario interior. Es decir que se utilizan dos conexiones. Uno desde la maquina interior hasta el firewall y el otro desde este hasta la maquina que albergue el servicio exterior. 14/01/ Adrián de la Torre López

A RQUITECTURAS DE CORTAFUEGOS c. Screened Host En esta arquitectura se combina un screening router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. El screening router está situado entre el host bastión y la red externa, mientras que el host bastión está situado dentro de la red interna. El filtrado de paquetes en el screening router está configurado de modo que el host bastión es el único sistema de la red interna accesible desde la red externa. Incluso, únicamente se permiten ciertos tipos de conexiones. Cualquier sistema externo que intente acceder a los sistemas internos tendrán que conectar con el host bastión. Por otra parte, el filtrado de paquetes permite al host establecer las conexiones permitidas, de acuerdo con la política de seguridad, a la red externa. La configuración del filtrado de paquetes en el screening router se puede hacer de dos formas:  Permitir a otros hosts internos establecer conexiones a hosts de la red exterior para ciertos servicios.  Denegar todas las conexiones desde los hosts de la red interna, forzando a los hosts a utilizar los servicios proxy a través del host bastión. Es decir, los servicios se pueden permitir directamente vía filtrado de paquetes o indirectamente vía proxy, tanto para los usuarios internos como para los usuarios externos. 14/01/ Adrián de la Torre López

A RQUITECTURAS DE CORTAFUEGOS d. Screened Subnet (DMZ) La arquitectura Screened Subnet también se conoce con el nombre de red perimétrica o De-Militarized Zone (DMZ). En los modelos anteriores, la seguridad se centraba completamente en el host bastión, de manera que si la seguridad del mismo se veía comprometida, la amenaza se extendía automáticamente al resto de la red. En cambio, en este modelo se añade un nivel de seguridad en las arquitecturas de cortafuegos situando una subred (DMZ) entre las redes externa e interna, de forma que se consigue reducir los efectos de un ataque exitoso al host bastión. La arquitectura DMZ intenta aislar la máquina bastión en una red perimétrica, de forma que si un intruso accede a esta máquina no consigue un acceso total a la subred protegida. Se trata de la arquitectura de firewalls más segura, pero también más compleja. En este caso se emplean dos routers, exterior e interior, ambos conectados a la red perimétrica. En dicha red perimétrica, que constituye el sistema cortafuegos, se incluye el host bastión. También se podrían incluir sistemas que requieran un acceso controlado, como baterías de módems o el servidor de correo, que serán los únicos elementos visibles desde fuera de la red interna. La misión del router exterior es bloquear el tráfico no deseado en ambos sentidos, es decir, tanto hacia la red perimétrica como hacia la red externa. En cambio, el router interior bloquea el tráfico no deseado tanto hacia la red perimétrica como hacia la red interna. De este modo, para atacar la red protegida se tendría que romper la seguridad de ambos routers. 14/01/ Adrián de la Torre López

A RQUITECTURAS DE CORTAFUEGOS En el caso en que se desee obtener un mayor nivel de seguridad, se pueden definir varias redes perimétricas en serie, situando los servicios que requieran de menor fiabilidad en las redes más externas. Un posible atacante tendría que pasar por todas y cada una de las redes perimétricas para llegar a acceder a los equipos de la red interna. Resulta evidente que cada red perimétrica ha de seguir diferentes reglas de filtrado, ya que en caso contrario los niveles adicionales no proporcionarían una mayor seguridad. Aunque se trata de la arquitectura más segura, también pueden aparecer problemas. Uno de ellos se puede dar cuando se emplea el cortafuegos para que los servicios fiables pasen directamente sin acceder al bastión, lo que puede desencadenar en un incumplimiento de la política de seguridad. Otro problema, es que la mayor parte de la seguridad reside en los routers empleados. Las reglas de filtrado sobre estos elementos pueden ser complicadas de establecer y comprobar, lo que puede desembocar en importantes fallos de seguridad del sistema. 14/01/ Adrián de la Torre López

A RQUITECTURAS DE CORTAFUEGOS e. Otras arquitecturas Una manera de incrementar en gran medida el nivel de seguridad de la red interna y al mismo tiempo facilitar la administración de los cortafuegos consiste en emplear un host bastión distinto para cada protocolo o servicio en lugar de un único host bastión. Muchas organizaciones no pueden adoptar esta arquitectura porque presenta el inconveniente de la cantidad de máquinas necesarias para implementar el cortafuegos. Una alternativa la constituye el hecho de utilizar un único bastión pero distintos servidores proxy para cada uno de los servicios ofrecidos. Otra posible arquitectura se da en el caso en que se divide la red interna en diferentes subredes, lo cual es especialmente aplicable en organizaciones que disponen de distintas entidades separadas. En esta situación es recomendable incrementar los niveles de seguridad de las zonas más comprometidas situando cortafuegos internos entre dichas zonas y la red exterior. Aparte de incrementar la seguridad, los firewalls internos son especialmente recomendables en zonas de la red desde la que no se permite a priori la conexión con Internet. 14/01/ Adrián de la Torre López