1 / 27

Seguridad Informática

Seguridad Informática. Firewalls Perimetrales. Agenda. Conceptos Generales , evolución de los firewalls Operación básica ¿En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros de paquetes.

yoko
Download Presentation

Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Informática Firewalls Perimetrales

  2. Agenda • Conceptos Generales, evolución de los firewalls • Operación básica • ¿En que capa trabaja el Firewall? • Tipos de Firewalls • Filtro de Paquetes • Criterios de Filtrado • Ventajas del Filtrado de Paquetes • Desventajas de los filtros de paquetes

  3. Agenda, continuación • Firewall a Nivel de Aplicación • Stateful Inspection Firewall • Tipos de Firewall según su Implementación • Hardware Firewall • Software Firewall • Como Implementar un Firewall • Inteligencia en los Firewalls? • Como selecciono el firewall para mi organización -- Criterios • Ejemplo de Matriz de Selección • Los firewall no lo son todo

  4. Conceptos Generales • Un firewall es un sistema que impone una Política de seguridad entre la organización de red privada (red segura) y el Internet (red insegura). • Determina cual de los servicios de red pueden ser accedidos desde y hacia el exterior de la red privada • No puede ofrecer protección alguna una vez que el agresor lo traspasa.

  5. Evolución de los firewalls • Un firewall es un sistema que impone una Política de seguridad entre la organización de red privada (red segura) y el Internet (red insegura). • Además de determinar cual de los servicios de red pueden ser accedidos desde y hacia el exterior de la red privada, también debe supervisar el tráfico a nivel de capa de aplicación para detectar posibles ataques. • No puede ofrecer protección alguna una vez que el agresor lo traspasa.

  6. Operación básica

  7. ¿En que capa trabaja el Firewall?

  8. Tipos de Firewalls según tipo de Filtrado • Filtrado de Paquetes • Firewall a nivel de Aplicación • Stateful Inspection Firewall

  9. Filtro de Paquetes

  10. Criterios de Filtrado • Por dirección de origen • Por dirección de destino • Por puerto de origen • Por puerto de destino • Por tipo de paquetes • Por interfaces de entrada • Por interfaces de salida

  11. Ventajas del Filtrado de Paquetes • Permite controlar desde un solo puntotodo el acceso • No necesita cooperación del usuario • Es rápido – Troughput Elevado

  12. Desventajas de los filtros de paquetes • Solo se manipulan accionesde permitir o rechazar. • Si un filtro de paquetes falla deja la “puertaabierta” • y Si me atacan por un servicio que es permitido por la política de filtrado de paquetes.

  13. Firewall a Nivel de Aplicación

  14. Firewall a Nivel de Aplicación • Variedades, Sabores: • Puede ser tan especifico como la aplicación que protege. • Ejemplo: Mod Security para apache. • Puede ser un complemento para el filtrado de paquetes. • Ejemplo: Websense, Squid + squidguard, N2H, Antivirus.

  15. Stateful Inspection Firewall

  16. Tipos de Firewall según su Implementación Según su implementación los firewall también se pueden clasificar en: • Firewalls basados en Hardware • Pix Firewall • NetScreen • Firewalls basados en Software • CheckPoint • Astaro

  17. Tipos de Firewall según su Implementación Ventajas y Desventajas: Basados en Software √ Capacidad de Crecimiento, escalabilidad. • Se soportan sobre sistemas operativos de uso general Basados en Hardware √Hardware optimizado, sistema operativo minimo • Escalabilidad Limitada

  18. Hardware Firewall

  19. Software Firewall

  20. Como Implementar un Firewall • Definir la política de seguridad a Implantar. • Políticas por Omisión • Lo que no está explícitamente permitido está prohibido • Lo que no está explícitamente prohibido está permitido

  21. Como Implementar un Firewall • Determinar el nivel de Seguridad requerido en base a las Políticas de Seguridad de la Organización. • Determinar el tráfico que va a entrar a la red. • Determinar el trafico que va a salir de la red. • Determinar el nivel de filtraje mínimo necesario

  22. Inteligencia en los Firewalls? Todo en una Caja??? Deep Inspection, engine inspection, Antivirus, AntiSpam. Tuneles VPN Limitantes Troughput, Conexiones concurrentes, Total deusuarios.

  23. Como selecciono el firewall para mi organización -- Criterios • Requerimientos Técnicos • Topología de mi red • Caracterización de la red, Servicios • Necesito Antivirus, Antispam, filtros de contenido web, Soporte para VPN? • De cuantos Usuarios estamos hablando? • Cual es troughput mínimo que debe manejar el firewall? • Cuanto dinero dispongo?

  24. Como selecciono el firewall para mi organización -- Criterios • Certificaciones Internacionales (ICSA LAB) • Estado legal del proveedor, problemas con Licencias • Tiempo en el mercado • Premios recibidos

  25. Ejemplo de Matriz de Selección

  26. Firewalls Comerciales • Astaro Firewall, • Fortinet Fortigate Fw, • Cisco Pix, • Watchguard Firebox, • Check Point FW1-NG • Junipper NetScreen

  27. Los firewall no lo son todo • Los firewalls son sin duda un valuarte importante en las estrategias de seguridad de una organización, sin embargo, no lo son todo. • Un firewall puede fallar y si Ud. lo ha confiado todo a él, se encontrará en una situación realmente peligrosa. • Un firewall no le protegerá de ataques internos. • Un Firewall debe verse como un elemento más en la estrategia de defensa, pero nunca como sustituto del resto de las medidas de seguridad que hemos discutido.

More Related