1 / 23

Universidad Autónoma del Estado de México Facultad de Ingeniería Carrera:

Universidad Autónoma del Estado de México Facultad de Ingeniería Carrera: Ingeniería en Computación Materia: Servicios de Internet Alumno Eduardo Victoriano Florencio. Tema: Firewall. Cerro de Coatepec, Toluca Estado de México, 28 de Febrero de 2012. Firewall. Tipos de Firewall.

fagan
Download Presentation

Universidad Autónoma del Estado de México Facultad de Ingeniería Carrera:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Universidad Autónoma del Estado de México Facultad de Ingeniería Carrera: Ingeniería en Computación Materia: Servicios de Internet Alumno Eduardo Victoriano Florencio. Tema: Firewall Cerro de Coatepec, Toluca Estado de México, 28 de Febrero de 2012

  2. Firewall Tipos de Firewall Practica con IPTables Que es un Firewall Zona Desmilitarizada Bibliografía Introducción

  3. Introducción El firewall nació a principios de los años 90 como una solución de seguridad “perimetral”. A finales de esa década fue cuando comenzó a extenderse el uso de las portátiles y el acceso remoto a las redes empresariales y comenzó un nuevo avance que culminó con el nacimiento, de las nuevas tecnologías para acceso remoto a redes privadas (VPN), alrededor del año 2000. Estas tecnologías dieron una pausa en la historia del firewall que hizo extender, así el alcance de la protección más allá de las fronteras de la empresa.

  4. ¿Que es un firewall? Un firewall es un sistema o grupo de sistemas (Software o Hardware) que impone un control de acceso entre dos o más redes. Los medios por los que este se lleva a cabo varía ampliamente, pero en principio, el cortafuegos puede ser considerado como un par de mecanismos donde: Uno para bloquear el tráfico, y el otro para permitir el tráfico. 

  5. Importancia de los Firewall Los sistemas de redes de cierta envergadura suelen comprender dos áreas bien diferenciadas: la red interna y la Zona Desmilitarizada. La división tiene su origen en el hecho de que actualmente hay muchas empresas que poseen servidores específicos para Internet (de web, correo, DNS, etc.). Dichos sistemas terminan siendo de alto riesgo, ya que deben estar accesibles para cualquier usuario de Internet y, como sus direcciones son conocidas, suelen convertirse en los primeros objetivos de los atacantes.

  6. Importancia de los Firewall Si los servidores públicos se hospedan en el mismo segmento de red que el resto de los equipos internos, un usuario malicioso que logre penetrar en ellos podría, fácilmente, "pasearse" por la red corporativa y acceder a recursos importantes y a datos confidenciales. Para evitar este problema se crea la Zona Desmilitarizada, área perimétrica separada de la red interna en la que se sitúan los servidores que deben ser visibles desde Internet

  7. Importancia de los firewall El firewall actúa de barrera examinando todos y cada uno de los paquetes de información que tratan de atravesar la red. Para que el firewall funcione de forma efectiva, todo el tráfico de información tendrá que pasar por él, para poder ser inspeccionado mediante el uso de políticas de seguridad, y supervisar los registros de seguridad creando un perímetro de defensa (DMZ) diseñado para proteger la información.

  8. Tipos de firewall Existen dos tipos de firewalls: - Firewall por Software(gratuitos y comerciales) - Firewall por Hardware

  9. Firewall por software Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados 'desktop firewall' o 'software firewall'. Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de Internet. Casi todas las computadoras vienen con un firewall instalado, Windows XP y Windows Vista lo traen. 

  10. Firewall por software Las características de un firewall por software son: - Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal. - Pueden ser fácilmente integrados con otros productos de seguridad . - No necesita de hardware para instalarlo en la computadora - Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta cuando no tenemos ningún tipo de firewall en funcionamiento.  - Un firewall de este tipo es el básico que debe existir en una computadora y no hay razones que justifiquen la no utilización de, por lo menos, un desktop firewall.

  11. Firewall por hardware Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers vienen con un firewall instalado.  La configuración de un firewall por hardware es más complicada que una instalación de un firewall por software y es normalmente realizada a través del navegador que se utiliza para acceder a Internet. 

  12. Zona desmilitarizada Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red interna.

  13. Zona desmilitarizada Esto permite que los equipos (hosts) de la DMZ’s puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida Los servicios públicos que deben ser accesibles desde la red exterior se sitúan en la DMZ. La red interna puede acceder tanto a la DMZ como a la red externa, sin embargo, ni la DMZ ni la red externa tiene acceso a la red interna.

  14. Zona desmilitarizada Permite establecer reglas más restrictivas para la red interna, aumentado así la seguridad. Si un servidor público se viese comprometido no se rompería la seguridad de la red interna. Los servidores situados en la DMZ están más protegidos frente a la red interna. Para implementarlo se suelen seguir dos esquemas:

  15. Zona desmilitarizada • Cortafuegos de tres vías • Se usa un único cortafuegos con tres tarjetas de red para distinguir la red interna, externa y la DMZ.

  16. Zona desmilitarizada Doble cortafuegos El primer cortafuegos protege la DMZ y se conecta a un segundo cortafuegos (cortafuegos de contención) detrás del cual se encuentra la red interna. Esta configuración provoca que si el cortafuegos exterior se viese comprometido, no afectaría directamente a la red interna.

  17. Zona desmilitarizada Doble cortafuegos

  18. Practica con Iptables Iptables es el nombre de la herramienta de espacio de usuario (User Space, es decir, área de memoria donde todas las aplicaciones, en modo de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a través de la cual los administradores crean reglas para cada filtrado de paquetes y módulos de NAT

  19. Practica con Iptables FIREWALL BÁSICO# Ahora veremos la configuración básica de un iptables, creando nuestra reglas y describiéndola para que sirve cada una. ## Limpiando reglas de iptables en todas las tablas. iptables -F iptables -X iptables -Z

  20. Practica con Iptables ## Establecemos política por defecto de cada de una de la tablas. iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #Aceptamos conexiones locales en la interfaz lo iptables -A INPUT -i lo -j ACCEPT #Aceptamos todas la conexiones al puerto 22/ssh por la interfaz de red eth0. iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

  21. Practica con Iptables #Aceptamos todas la conexiones al puerto 80/apache por la interfaz de red eth0. iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #Rechaza todas la demas conexiones desde el puerto 1 al 1024 por protocolo tcp/udp por la interfaz de red eth0. iptables -A INPUT -i eth0 -p tcp --dport 1:1024 -j REJECT iptables -A INPUT -i eth0 -p udp --dport 1:1024 -j REJECT Solamente queda verificar que haya ejecutado las reglas correctamente, para verificarlo ejecutamos el siguiente comando. lucifer:~# iptables -nL

  22. bibliografía El firewall celebra su 20º aniversario,13 Diciembre de 2011http://www.techweek.es/seguridad/informes/1010100004801/firewall-celebra-20-aniversario.1.html Sistemas Internet Empresariales – SIE Firewall DMZ http://www.albasoft.com/docu/prd/sis_siefw.html Informática de Hoy – Tipos de Firewall. http://www.informatica-hoy.com.ar/seguridad-informatica/Tipos-de-firewall.php Medidas de Seguridad - Julio López Albín http://www.ac.usc.es/docencia/ASRII/Tema_4html/node4.html Que es un DMZ http://www.solusan.com/que-es-una-dmz.html Linux para todos – Servidor Firewall http://www.linuxparatodos.net/web/comunidad/base-de-conocimiento/-/wiki/Base%20de%20Conocimiento/Servidor+Firewall

  23. Gracias por su atención

More Related