1 / 33

Firewalls

Firewalls. Seguridad en Sistemas de Información. Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez. Índice. Introducción Ventajas de los firewalls Limitaciones de los firewalls Tipos de firewalls Principales tecnologías de los firewalls hardware Ataques e intrusiones

Download Presentation

Firewalls

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Firewalls Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

  2. Índice • Introducción • Ventajas de los firewalls • Limitaciones de los firewalls • Tipos de firewalls • Principales tecnologías de los firewalls hardware • Ataques e intrusiones • Política de seguridad de la red • Ejemplo de configuración

  3. Introducción (I) • Incremento de los servicios en Internet (WWW, FTP…) • Acceso no autorizado de usuarios a los recursos propios de la red privada • Política de seguridad

  4. Introducción (II) • ¿Qué es un firewall? • Elemento de hardware o software para controlar las comunicaciones en una red • RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad • Ubicación habitual : el punto de conexión de la red interna de la organización con la red exterior

  5. Introducción (III) • Zona desmilitarizada (DMZ) : servidores que deben permanecer accesibles desde el exterior • ¿Es suficiente el uso de un firewall? • NO!!! • Software de seguridad adicional en el sistema de firewall Menos costoso

  6. Introducción (y IV) • Seguridad interna • Hackers en el sistema • Réplica del servidor dentro del firewall • Configuración del sistema en un dispositivo de almacenamiento externo • Registro de accesos y estadísticas sobre el uso de la red

  7. Ventajas de los firewalls (I) • Controlan el acceso de los usuarios no autorizados al sistema • Ayuda a simplificar los trabajos de administración • Centraliza la seguridad • Monitoriza la seguridad • Genera alarmas ante posibles ataques • Auditoría y registro del tráfico de la red

  8. Ventajas de los firewalls (y II) • Justificar el gasto que implica la conexión a Internet • Localizando con precisión los cuellos de botella potenciales del ancho de banda • Ideal para desplegar servidores WWW y FTP

  9. Limitaciones de los firewalls (I) • No puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación • Los usuarios suelen irritarse cuando se requiere una autenticación adicional requerida por un Firewall Proxy Server (FPS) • Traidores y espías corporativos : la maldición de los firewalls • ¿Quién les prohíbe que copien datos en dispositivos externos?

  10. Limitaciones de los firewalls (y II) • No pueden proteger contra los ataques de la Ingeniería Social • Hacker haciendo de administrador • No pueden protegerse contra los virus informáticos • No puede contar con un sistema de escaneado para cada tipo de virus • Solución : Software antivirus en cada puesto de trabajo • No pueden protegerse contra los ataques posibles en la transferencia de datos

  11. Tipos de firewalls • Firewalls hardware • Dispositivo específico • Utilizados en entornos profesionales • Firewalls software • Programas que filtran el tráfico que entra y sale de una computadora • El usuario debe definir el nivel de seguridad • Permite o deniega el acceso de determinados programas a Internet • Autoriza o no los accesos desde el exterior

  12. Firewalls hardware (I) • Se utilizan más en empresas y grandes corporaciones • Se colocan entre el router y la conexión telefónica • No es necesario configurarlos cada vez que reinstalamos el sistema operativo • No consumen recursos del sistema • Difíciles de actualizar y de configurar correctamente

  13. Firewalls hardware (II) • Pueden ser adquiridos como un producto independiente • Suelen encontrarse integrados en routers de banda ancha • Pueden ser efectivos con muy poca o ninguna configuración previa • Pueden proteger todas las máquinas de una red local

  14. Firewalls hardware (y III) • Necesario aprender las características específicas del modelo de firewall • Probar el nivel de seguridad de un firewall hardware • Herramientas de terceros • Servicio gratuito de prueba de firewalls online • Entre los principales fabricantes de firewalls hardware destacan Checkpoint y Cisco

  15. Firewalls software (I) • Son los más comunes en los hogares • Mucho más económicos • Instalación y actualización más sencilla • Consumen recursos del PC • Algunas veces no se ejecutan correctamente • Pueden ocasionar errores de compatibilidad

  16. Firewalls software (II) • Los sistemas operativos integran soluciones básicas de firewalls software • Windows Firewall • iptables • Requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones • Existen una serie de herramientas externas que facilitan este trabajo

  17. Firewalls software (III) • La mejor opción para los usuarios “normales” • Se instalan en el ordenador como cualquier otro programa • Pueden ser configurados de diversas maneras • Pueden proporcionar protección contra los virus, troyanos y gusanos más comunes • Pueden incorporar controles de privacidad y filtrado de webs

  18. Firewalls software (IV) • Sólo protegen el ordenador en el que están instalados y no protegen la red entera • Deben estar siempre ejecutándose en cada ordenador • Hay que tener en cuenta los recursos que necesita para ejecutarse • Hay que comprobar que no existan incompatibilidades

  19. Firewalls software (y V) • Descargar e instalar las actualizaciones disponibles periódicamente • La mejor protección para una red es utilizarlos en conjunto con un firewall hardware • Cada uno ofrece características de seguridad diferentes

  20. Principales tecnologías para los firewalls hardware (I) • Filtrado de paquetes (I) • Proporciona control de acceso en el nivel IP • Acepta o rechaza los paquetes basándose en el origen, en las direcciones de la red de destino y en tipo de aplicaciones • Proporcionan un nivel de seguridad muy simple por un precio relativamente económico

  21. Principales tecnologías para los firewalls hardware (II) • Filtrado de paquetes (II) • Por lo general, son transparentes para los usuarios

  22. Principales tecnologías para los firewalls hardware (III) • Filtrado de paquetes (III) • Son vulnerables ante los ataques dirigidos a protocolos superiores a los del protocolo del nivel de red • Son, por lo general, más difíciles de configurar y de verificar • No pueden ocultar la topología de red privada • Exponen a la red privada al mundo exterior

  23. Principales tecnologías para los firewalls hardware (IV) • Filtrado de paquetes (y IV) • No todas las aplicaciones de Internet están soportadas por los firewalls de filtrado de paquetes • Estos firewalls no siempre soportan algunas de las cláusulas de las políticas de seguridad • Ej: autenticación de nivel de usuario y control de acceso por hora del día

  24. Principales tecnologías para los firewalls hardware (V) • De nivel de aplicación (I) • Proporcionan control de acceso en el nivel de aplicación • Actúa como puerta de enlace al nivel de aplicación entre dos redes • Capacidad de examinar el tráfico con detalle • Más seguros que los firewalls de filtrado de paquetes • Más lento que el de filtrado de paquetes debido al examen riguroso del tráfico

  25. Principales tecnologías para los firewalls hardware (VI) • De nivel de aplicación (y II) • No son transparentes para los usuarios • Pueden defenderse en contra de todos los ataques • Mucho más fáciles de configurar • Pueden ocultar la topología de la red privada • Pueden soportar más políticas de seguridad

  26. Principales tecnologías para los firewalls hardware (VII) • Firewalls híbridos (I) • Combinan las técnicas de los dos tipos anteriores • Intentan resolver algunas de las debilidades anteriormente mencionadas

  27. Principales tecnologías para los firewalls hardware (VIII) • Firewalls híbridos (y II) • Introducen varias debilidades inherentes en los firewalls de nivel de aplicación

  28. Principales tecnologías para los firewalls hardware (IX) • Firewalls de nivel de aplicación de segunda generación (I) • Resuelven el problema de la transferencia que se presentaba en las versiones anteriores sin sacrificar el desempeño • Pueden utilizarse como un firewall de intranet debido a su transparencia y a que su desempeño general es mayor

  29. Principales tecnologías para los firewalls hardware (y X) • Firewalls de nivel de aplicación de segunda generación (y II) • Pueden proporcionar una completa traducción de direcciones de red además de que ocultan la topología de la red • Soportan más mecanismos avanzados de autenticación de nivel de usuario

  30. Ataques e intrusiones (I) • Interrupción • Intercepción • Modificación • Fabricación • Escaneo de puertos • Ataques de autentificación • Explotación de errores • Ataques de denegación de servicio (DoS)

  31. Ataques e intrusiones (y II) • Consejos para defenderse de este tipo de ataques • Mantener el sistema operativo y las aplicaciones actualizadas • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador • Un antivirus que apoye el trabajo del firewall • Cambiar las contraseñas que viene por defecto en el sistema operativo • Poner especial cuidado a la hora de compartir archivos y recursos

  32. Política de seguridad en la red (I) • Política de más alto nivel: define los servicios que se permitirán o negarán de manera explícita • Política de más bajo nivel: define cómo se restringirá en realidad el acceso y determinará los servicios especificados en la política de nivel superior • Imprescindible que la política de seguridad de red se vuelva parte de la política de seguridad de la compañía • Señala los valores a proteger y las acciones o procedimientos para la administración de riesgos

  33. Política de seguridad en la red (y II) • Hay dos políticas básicas: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado • La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso

More Related