Firewall Disertacion

25
Integrantes Integrantes Francisco González U. Francisco González U. Andrés Santos C. Andrés Santos C. Jonathan Vivanco N. Jonathan Vivanco N.

Transcript of Firewall Disertacion

Page 1: Firewall Disertacion

IntegrantesIntegrantes

Francisco González U.Francisco González U.

Andrés Santos C.Andrés Santos C.

Jonathan Vivanco N.Jonathan Vivanco N.

Page 2: Firewall Disertacion

Introducción

Proteger la Información pertinente a la empresa, manteniendo la integridad de la misma.

Control de acceso a sitios de internet por parte de Estudiantes y Trabajadores con el fin de mantener a la persona haciendo lo que debe hacer.

Page 3: Firewall Disertacion

¿Por qué usar Firewall?

Mantener la Integridad, Confidencialidad y Disponibilidad (Triada) de la información.

Garantizar los recursos y la reputación.

Aislamiento de una red.

Restringir la red.

Page 4: Firewall Disertacion

Tipos de Firewall

Page 5: Firewall Disertacion

Filtro de Paquetes Estático SPF Análisis de Header de paquetes: IP origen/destino Tipo del paquete (TCP, UDP, etc) Puerto origen/destino

Page 6: Firewall Disertacion

SPF

Page 7: Firewall Disertacion

Filtro de Paquetes Dinámico DPF El SPF sólo intenta examinar los paquetes IP

independientemente, nivel 3 del modelo OSI.

Con un SPF es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse.

Para solucionar este problema, el sistema de Filtrado Dinámico de Paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor.

Page 8: Firewall Disertacion

DPF Toma en cuenta el estado de paquetes

previos cuando se definen reglas de filtrado, asegurando el control de los intercambios.

Una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.

Con esto impide ataques en los cuales los paquetes son arreglados para parecer una respuesta de una comunicación que nunca se inició.

Page 9: Firewall Disertacion

DPF

Page 10: Firewall Disertacion

Proxy de Aplicación

Sistema intermedio que realiza las comprobaciones pertinentes

Se instala un servidor en la maquina puente y se configuran los clientes para enviar sus peticiones http al proxy quien captará esta información del exterior y se la devolverá a los usuarios.

Page 11: Firewall Disertacion

Proxy de Aplicación

Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy, con esto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Page 12: Firewall Disertacion

Proxy de Aplicación

Transparente para el Usuario, quien cree que hace conexión directa con el servidor

Page 13: Firewall Disertacion

Zona Desmilitarizada DMZ

También conocida como subred protegida o “apantallada” constituye una medida de seguridad adicional para garantizar que la disponibilidad de los recursos de acceso público no comprometa la seguridad de la red interna.

Una DMZ separa los recursos de acceso público de los recursos completamente privados, colocándolos en subredes distintas, autorizando el bloqueo de los recursos privados e incluso proporcionando seguridad a los recursos públicos.

Page 14: Firewall Disertacion

Zona Desmilitarizada DMZ

Page 15: Firewall Disertacion
Page 16: Firewall Disertacion

Politicas de Seguridad Generalmente se plantean algunas

preguntas fundamentales que debe responder cualquier política de seguridad:

¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).

¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

Page 17: Firewall Disertacion

Políticas de diseño de Firewall

Paradigmas de seguridad ○ Se permite cualquier servicio excepto

aquellos expresamente prohibidos.○ Se prohíbe cualquier servicio excepto

aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.

Page 18: Firewall Disertacion

Políticas de diseño de Firewall

Estrategias de seguridad ○ Paranoica: se controla todo, no se permite

nada.

○ Prudente: se controla y se conoce todo lo que sucede.

○ Permisiva: se controla pero se permite demasiado.

○ Promiscua: no se controla (o se hace poco) y se permite todo

Page 19: Firewall Disertacion

Firewall Hw/Sw

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN o MAN. Hasta el momento el mejor fabricante de este equipos y muchos otros de redes es Cisco System.

Firewall (Software): Es un programa que tiene como utilidad la protección de los puertos del computador, para evitar la entrada de "archivos maliciosos" (Virus, troyanos, etc.). Entre los Software de Firewall puedes encontrar los siguientes: PER, Segyte Personal, Keiro, Tiny Personal, ZoneAlarm, entre otros muchos más.

Page 20: Firewall Disertacion

Sistema Operativo

Un firewall nunca debe ser instalado en un sistema operativo de propósitos generales ya que contienen una gran cantidad de servicios activados por defecto.

Cualquier firewall serio se implementa sobre un sistema operativo endurecido en que solo se han dejado los servicios mínimos y cada uno de ellos ha sido probado en su implementación. Windows, Linux o mejor dicho sistema cerrado v/s open source.

Page 21: Firewall Disertacion

Firewall en S.O.

Page 22: Firewall Disertacion

UNIXUNIX

Linux, Solaris, BSD han estado en el mercado por mucho más tiempo que Windows. Sus implementaciones son más robustas.Open source ha sido nombrado como una fuente de encontrar errores en las implementaciones que facilitan brindar seguridad. Otros dicen que facilitan los ataques.

Se caracterizan por tener largas auditorias.

Variadas soluciones: Iptables, IPF, PF, etc.

Page 23: Firewall Disertacion

WINDOWSWINDOWS

Windows es un sistema cerrado lo que significa que su implementación solo es conocida por Microsoft y un grupo selecto de personas. Los sistemas cerrados se publicitaron como sistemas seguros porque no se conocía su implementación. La aproximación de seguridad por oscuridad ha demostrado que no es válida.

Page 24: Firewall Disertacion

Conclusiones

Las utilidades y prestaciones que nos brindan los cortafuegos son muchas y variadas, si bien mediante filtro de paquetes podemos hacer un uso más expedito de la red, no ofrece tanta seguridad y confiabilidad como usar un proxy de aplicación, y así este mismo es más lento que el primero ya que hace una verificación mas exhaustiva de los paquetes, por lo mismo si utilizamos esta alternativa necesitamos una máquina más potente.

Page 25: Firewall Disertacion

FIREWALL