1 / 9

UD 4: “Instalación y configuración de cortafuegos”

UD 4: “Instalación y configuración de cortafuegos” . Cortafuegos software y hardware. Cortafuegos software integrados en los sistemas operativos. Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en el ordenador.

landry
Download Presentation

UD 4: “Instalación y configuración de cortafuegos”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UD 4: “Instalación y configuración de cortafuegos” Cortafuegos software y hardware Luis Alfonso Sánchez Brazales

  2. Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en el ordenador. Son también llamados 'desktop firewall' o 'software firewall'. Son firewalls básicos que monitorean ybloquean, siempre que sea necesario, el tráfico de Internet. Casi todos los ordenadores vienen con un firewall instalado, por ejemplo; Windows XP y Windows Vista lo traen. Los cortafuegos, por defecto, se activan siempre que se enciende el ordenador. Hay que configurarlo con cuidado, pues puede ocurrir que no funcione el correo electrónico o no se abran páginas web en el navegador porque el ‘firewall’ no permite a estos programas acceder a Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc. Luis Alfonso Sánchez Brazales

  3. Cortafuegos software libres y propietarios Posiblemente la elección más difícil sea la del Firewall (ya sea libre, o uno comercial). De esta decisión depende en gran medida la seguridad que se consiga, por lo que hay que tener gran cantidad de factores en cuenta, desde el nivel de seguridad que se quiere alcanzar realmente, hasta el tiempo quese puede emplear en la puesta en marcha del sistema y en el caso de poner uno de pago, también hay que tener en cuenta el presupuesto disponible. En el apartado de Filtros Software es donde aparece la distinción entre Firewall libre o de pago, puesto que todos los Firewall Hardware son propietarios. La mayoría de Firewall libres se distribuyen para Linux, y se basan en IPChains, una facilidad que ofrece el sistema operativo para filtrar el tráfico. Para poner un Firewall basado en IPChains es necesario un extenso conocimiento de Redes, ya que las reglas hay que ponerlas basándose en direcciones IP de destino / origen, puertos y protocolo de aplicación. Este tipo de Firewalls son bastante seguros y simples, porque en todo momento se tiene conocimiento de lo que protege y de lo que no, pero requiere bastantes conocimientos, ya que no es conveniente fiarse de lo que hace determinada aplicación que simplifica el proceso. Ofrecen una seguridad limitada, ya que no hacen análisis de trafico de ningún tipo, pero son fácilmente escalables ya que usa un sistema operativo “normal” (no propietario) y se pueden integrar Proxies de distintos tipos, así como programas de IDS, anti troyanos, etc, todos ellos de libre distribución. Son útiles para usuarios finales de Linux, que pueden instalar un Firewall a medida sin necesidad de cambiar nada del sistema operativo. Esta configuración puede ser recomendable para una pequeña red, con un nivel moderado de seguridad. Luis Alfonso Sánchez Brazales

  4. Cortafuegos software libres y propietarios El otro tipo de Firewalls libres se distribuyen para Windows, y suelen ser versiones libres de otros comerciales (a modo de Demo). La mayoría son Proxies, que integran muchos de los servicios comunes de Internet, aunque también se puede encontrar alguno de filtrado clásico. Todos los Proxies requieren un componente de creencia por parte del usuario, ya que son totalmente transparentes, y no se sabe lo que están haciendo (se deposita la confianza en el programador), además, limitan el número de servicios a usar a aquellos que integre el Firewall, por lo que dependiendo del tipo de uso que se quiera dar a la red pueden ser útiles o no. Se puede instalar en el DMZ, para proporcionar determinados servicios con un nivel de seguridad mayor. Los filtradores de Windows siguen una estructura similar a las reglas de IPChains, por lo que requieren un conocimiento de redes para ponerse en marcha. Son útiles para usuarios finales de Windows (con conocimientos de redes), por razones similares a las de los de Linux, pero no son recomendables para un Router/Firewall, ya que Windows es un sistema operativo menos seguro y estable que Linux. Luis Alfonso Sánchez Brazales

  5. Cortafuegos software libres y propietarios Por otro lado están los Firewall software de pago, creados por compañías de seguridad de reconocido prestigio. Estos Firewall garantizan una aplicación muy compacta, y con bastantes más funcionalidades que un simple IPChains. Algunos traen su propio sistema operativo, que puede ser propietario o una modificación de Unix (para hacerlo seguro), y otros funcionan sobre un sistema operativo “normal”. Tienen el defecto de que si se descubre una vulnerabilidad en el (lo cual no es nada normal), tarda bastante en resolverse, por lo que estas un tiempo “al descubierto”, mientras que los software libres están en continuo teste o y reparación. Aun así, se puede asegurar que estos Firewall propietarios aportan un nivel de seguridad mayor que el que puede aportar uno de libre distribución . La mayoría de productos comerciales vienen con una configuración básica de funcionamiento, pero permiten su posterior configuración, para ajustarlo así a las necesidades específicas de cada usuario, por lo que serán necesario conocimientos de redes suficientes para crear las reglas de filtrado. Esta opción es muy recomendable para empresas de tamaño medio, que tengan necesidad de proteger sus datos, pero que no estén dispuestas a gastarse el dinero que vale un Firewall de Hardware. Existe otra opción, los Freeware de Demostración. Son un “híbrido” entre aplicación comercial y software libre que implementan una versión incompleta del software de pago, de forma que se puede probar indefinidamente (normalmente estas versiones caducan pasados 15 o 30 días). Luis Alfonso Sánchez Brazales

  6. Distribuciones libres para implementar cortafuegos en máquinas dedicadas Las siete distribuciones firewall de Linux más aceptadas para proteger intrusiones en tu red. Son: -ClearOS: La distro que combina facilidad de uso con funcionalidad. -IPCop: Distribución versátil y rápida. Altamente configurable. -eBoxPlatform: Algo más que un simple software cortafuegos. -Monowall:La más liviana de las propuestas de la entrada. -PfSense:Si desea un servidor de seguridad integral y nada más, no busques más. -Smoothwall Express: Probablemente la distribución firewall con la mayor reputación. -SmoothwallAdvanced: Y su versión de pago, con asistencia técnica y más opciones. Luis Alfonso Sánchez Brazales

  7. Cortafuegos hardware. Gestión Unificada de Amenazas “Firewall UTM” (UnifiedThreat Management) Cortafuegos hardware. Los Firewalls más caros son los filtros Hardware, que producen una conmutación más rápida que un equipo software (el Hardware esta optimizado para esas tareas), y además proporcionan un nivel de seguridad muy alto, pudiéndose mejorar con nuevos y más modernos sistemas, gracias a las continuas actualizaciones On-Line. El avance de la tecnología, ligado a amenazas cada vez más complejas, ha provocado que las soluciones de seguridad perimetral avancen a una nueva generación, cuyo exponente más destacado aparece en las distintas gamas de UTM (UnifiedThreat Management). Luis Alfonso Sánchez Brazales

  8. Cortafuegos hardware. Gestión Unificada de Amenazas “Firewall UTM” (UnifiedThreat Management) Gestión Unificada de Amenazas “Firewall UTM” (UnifiedThreat Management). La filosofía de un UnifiedThreat Management, es procesar y analizar todo el contenido antes de que entre a la red corporativa. Limpiando la red corporativa de virus, gusanos, troyanos, spyware, correo spam (correo no deseado), páginas web maliciosas mediante filtros avanzados, protegiendo la entrada no autorizada a la red corporativa a través de VPN y otros sistemas de intrusión. Un único dispositivo UTM simplifica la gestión de la estrategia de seguridad de una empresa, con un solo producto, teniendo el lugar de múltiples capas de hardware y software. También de una única consola centralizada, todas las soluciones de seguridad pueden ser controladas y configuradas. En este contexto, UTM representan todo-en-uno los dispositivos de seguridad que llevan a una variedad de capacidades de seguridad incluyendo firewall, VPN, antivirus, pasarela anti-spam,prevención de intrusiones, filtrado de contenidos, gestión de ancho de banda, control de aplicaciones y la información centralizada características básicas. La UTM tiene un sistema operativo personalizado manteniendo todas las características de seguridad en un lugar, que puede conducir a una mejor integración y rendimiento de un conjunto de dispositivos diferentes. Para las empresas con redes remotas u oficinas distantes ubicados, UTM son un medio para garantizar la seguridad centralizada con control completo sobre sus redes distribuidas globalmente. Luis Alfonso Sánchez Brazales

  9. Cortafuegos hardware. Gestión Unificada de Amenazas “Firewall UTM” (UnifiedThreat Management) Las principales ventajas: -Reducción de la complejidad: solución de seguridad única. Solo proveedor. Solo AMC -Simplicidad: Evitar la instalación del software y el mantenimiento de múltiples -Gestión sencilla: Plug & Play Arquitectura, GUI basada en Web para una fácil gestión -Reducción de los requisitos de capacitación técnica, un producto de aprender. -Cumplimiento de la normativa Desventajas clave: -Punto único de fallo para el tráfico de red -Único punto de compromiso si la UTM tiene vulnerabilidades -Impacto potencial sobre la latencia y el ancho de banda cuando la UTM no puede mantenerse al día con el tráfico. Luis Alfonso Sánchez Brazales

More Related