La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Sistemas de Información

Presentaciones similares


Presentación del tema: "Seguridad en Sistemas de Información"— Transcripción de la presentación:

1 Seguridad en Sistemas de Información
Firewalls Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

2 Índice Introducción Ventajas de los firewalls
Limitaciones de los firewalls Tipos de firewalls Principales tecnologías de los firewalls hardware Ataques e intrusiones Política de seguridad de la red Ejemplo de configuración

3 Introducción (I) Incremento de los servicios en Internet (WWW, FTP…)
Acceso no autorizado de usuarios a los recursos propios de la red privada Política de seguridad

4 Introducción (II) ¿Qué es un firewall?
Elemento de hardware o software para controlar las comunicaciones en una red RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad Ubicación habitual : el punto de conexión de la red interna de la organización con la red exterior

5 Introducción (III) Zona desmilitarizada (DMZ) : servidores que deben permanecer accesibles desde el exterior ¿Es suficiente el uso de un firewall? NO!!! Software de seguridad adicional en el sistema de firewall Menos costoso

6 Introducción (y IV) Seguridad interna
Hackers en el sistema Réplica del servidor dentro del firewall Configuración del sistema en un dispositivo de almacenamiento externo Registro de accesos y estadísticas sobre el uso de la red

7 Ventajas de los firewalls (I)
Controlan el acceso de los usuarios no autorizados al sistema Ayuda a simplificar los trabajos de administración Centraliza la seguridad Monitoriza la seguridad Genera alarmas ante posibles ataques Auditoría y registro del tráfico de la red

8 Ventajas de los firewalls (y II)
Justificar el gasto que implica la conexión a Internet Localizando con precisión los cuellos de botella potenciales del ancho de banda Ideal para desplegar servidores WWW y FTP

9 Limitaciones de los firewalls (I)
No puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación Los usuarios suelen irritarse cuando se requiere una autenticación adicional requerida por un Firewall Proxy Server (FPS) Traidores y espías corporativos : la maldición de los firewalls ¿Quién les prohíbe que copien datos en dispositivos externos?

10 Limitaciones de los firewalls (y II)
No pueden proteger contra los ataques de la Ingeniería Social Hacker haciendo de administrador No pueden protegerse contra los virus informáticos No puede contar con un sistema de escaneado para cada tipo de virus Solución : Software antivirus en cada puesto de trabajo No pueden protegerse contra los ataques posibles en la transferencia de datos

11 Tipos de firewalls Firewalls hardware Firewalls software
Dispositivo específico Utilizados en entornos profesionales Firewalls software Programas que filtran el tráfico que entra y sale de una computadora El usuario debe definir el nivel de seguridad Permite o deniega el acceso de determinados programas a Internet Autoriza o no los accesos desde el exterior

12 Firewalls hardware (I)
Se utilizan más en empresas y grandes corporaciones Se colocan entre el router y la conexión telefónica No es necesario configurarlos cada vez que reinstalamos el sistema operativo No consumen recursos del sistema Difíciles de actualizar y de configurar correctamente

13 Firewalls hardware (II)
Pueden ser adquiridos como un producto independiente Suelen encontrarse integrados en routers de banda ancha Pueden ser efectivos con muy poca o ninguna configuración previa Pueden proteger todas las máquinas de una red local

14 Firewalls hardware (y III)
Necesario aprender las características específicas del modelo de firewall Probar el nivel de seguridad de un firewall hardware Herramientas de terceros Servicio gratuito de prueba de firewalls online Entre los principales fabricantes de firewalls hardware destacan Checkpoint y Cisco

15 Firewalls software (I)
Son los más comunes en los hogares Mucho más económicos Instalación y actualización más sencilla Consumen recursos del PC Algunas veces no se ejecutan correctamente Pueden ocasionar errores de compatibilidad

16 Firewalls software (II)
Los sistemas operativos integran soluciones básicas de firewalls software Windows Firewall iptables Requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones Existen una serie de herramientas externas que facilitan este trabajo

17 Firewalls software (III)
La mejor opción para los usuarios “normales” Se instalan en el ordenador como cualquier otro programa Pueden ser configurados de diversas maneras Pueden proporcionar protección contra los virus, troyanos y gusanos más comunes Pueden incorporar controles de privacidad y filtrado de webs

18 Firewalls software (IV)
Sólo protegen el ordenador en el que están instalados y no protegen la red entera Deben estar siempre ejecutándose en cada ordenador Hay que tener en cuenta los recursos que necesita para ejecutarse Hay que comprobar que no existan incompatibilidades

19 Firewalls software (y V)
Descargar e instalar las actualizaciones disponibles periódicamente La mejor protección para una red es utilizarlos en conjunto con un firewall hardware Cada uno ofrece características de seguridad diferentes

20 Principales tecnologías para los firewalls hardware (I)
Filtrado de paquetes (I) Proporciona control de acceso en el nivel IP Acepta o rechaza los paquetes basándose en el origen, en las direcciones de la red de destino y en tipo de aplicaciones Proporcionan un nivel de seguridad muy simple por un precio relativamente económico

21 Principales tecnologías para los firewalls hardware (II)
Filtrado de paquetes (II) Por lo general, son transparentes para los usuarios

22 Principales tecnologías para los firewalls hardware (III)
Filtrado de paquetes (III) Son vulnerables ante los ataques dirigidos a protocolos superiores a los del protocolo del nivel de red Son, por lo general, más difíciles de configurar y de verificar No pueden ocultar la topología de red privada Exponen a la red privada al mundo exterior

23 Principales tecnologías para los firewalls hardware (IV)
Filtrado de paquetes (y IV) No todas las aplicaciones de Internet están soportadas por los firewalls de filtrado de paquetes Estos firewalls no siempre soportan algunas de las cláusulas de las políticas de seguridad Ej: autenticación de nivel de usuario y control de acceso por hora del día

24 Principales tecnologías para los firewalls hardware (V)
De nivel de aplicación (I) Proporcionan control de acceso en el nivel de aplicación Actúa como puerta de enlace al nivel de aplicación entre dos redes Capacidad de examinar el tráfico con detalle Más seguros que los firewalls de filtrado de paquetes Más lento que el de filtrado de paquetes debido al examen riguroso del tráfico

25 Principales tecnologías para los firewalls hardware (VI)
De nivel de aplicación (y II) No son transparentes para los usuarios Pueden defenderse en contra de todos los ataques Mucho más fáciles de configurar Pueden ocultar la topología de la red privada Pueden soportar más políticas de seguridad

26 Principales tecnologías para los firewalls hardware (VII)
Firewalls híbridos (I) Combinan las técnicas de los dos tipos anteriores Intentan resolver algunas de las debilidades anteriormente mencionadas

27 Principales tecnologías para los firewalls hardware (VIII)
Firewalls híbridos (y II) Introducen varias debilidades inherentes en los firewalls de nivel de aplicación

28 Principales tecnologías para los firewalls hardware (IX)
Firewalls de nivel de aplicación de segunda generación (I) Resuelven el problema de la transferencia que se presentaba en las versiones anteriores sin sacrificar el desempeño Pueden utilizarse como un firewall de intranet debido a su transparencia y a que su desempeño general es mayor

29 Principales tecnologías para los firewalls hardware (y X)
Firewalls de nivel de aplicación de segunda generación (y II) Pueden proporcionar una completa traducción de direcciones de red además de que ocultan la topología de la red Soportan más mecanismos avanzados de autenticación de nivel de usuario

30 Ataques e intrusiones (I)
Interrupción Intercepción Modificación Fabricación Escaneo de puertos Ataques de autentificación Explotación de errores Ataques de denegación de servicio (DoS)

31 Ataques e intrusiones (y II)
Consejos para defenderse de este tipo de ataques Mantener el sistema operativo y las aplicaciones actualizadas Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador Un antivirus que apoye el trabajo del firewall Cambiar las contraseñas que viene por defecto en el sistema operativo Poner especial cuidado a la hora de compartir archivos y recursos

32 Política de seguridad en la red (I)
Política de más alto nivel: define los servicios que se permitirán o negarán de manera explícita Política de más bajo nivel: define cómo se restringirá en realidad el acceso y determinará los servicios especificados en la política de nivel superior Imprescindible que la política de seguridad de red se vuelva parte de la política de seguridad de la compañía Señala los valores a proteger y las acciones o procedimientos para la administración de riesgos

33 Política de seguridad en la red (y II)
Hay dos políticas básicas: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso


Descargar ppt "Seguridad en Sistemas de Información"

Presentaciones similares


Anuncios Google