330 likes | 625 Views
Firewalls. Seguridad en Sistemas de Información. Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez. Índice. Introducción Ventajas de los firewalls Limitaciones de los firewalls Tipos de firewalls Principales tecnologías de los firewalls hardware Ataques e intrusiones
E N D
Firewalls Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez
Índice • Introducción • Ventajas de los firewalls • Limitaciones de los firewalls • Tipos de firewalls • Principales tecnologías de los firewalls hardware • Ataques e intrusiones • Política de seguridad de la red • Ejemplo de configuración
Introducción (I) • Incremento de los servicios en Internet (WWW, FTP…) • Acceso no autorizado de usuarios a los recursos propios de la red privada • Política de seguridad
Introducción (II) • ¿Qué es un firewall? • Elemento de hardware o software para controlar las comunicaciones en una red • RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad • Ubicación habitual : el punto de conexión de la red interna de la organización con la red exterior
Introducción (III) • Zona desmilitarizada (DMZ) : servidores que deben permanecer accesibles desde el exterior • ¿Es suficiente el uso de un firewall? • NO!!! • Software de seguridad adicional en el sistema de firewall Menos costoso
Introducción (y IV) • Seguridad interna • Hackers en el sistema • Réplica del servidor dentro del firewall • Configuración del sistema en un dispositivo de almacenamiento externo • Registro de accesos y estadísticas sobre el uso de la red
Ventajas de los firewalls (I) • Controlan el acceso de los usuarios no autorizados al sistema • Ayuda a simplificar los trabajos de administración • Centraliza la seguridad • Monitoriza la seguridad • Genera alarmas ante posibles ataques • Auditoría y registro del tráfico de la red
Ventajas de los firewalls (y II) • Justificar el gasto que implica la conexión a Internet • Localizando con precisión los cuellos de botella potenciales del ancho de banda • Ideal para desplegar servidores WWW y FTP
Limitaciones de los firewalls (I) • No puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación • Los usuarios suelen irritarse cuando se requiere una autenticación adicional requerida por un Firewall Proxy Server (FPS) • Traidores y espías corporativos : la maldición de los firewalls • ¿Quién les prohíbe que copien datos en dispositivos externos?
Limitaciones de los firewalls (y II) • No pueden proteger contra los ataques de la Ingeniería Social • Hacker haciendo de administrador • No pueden protegerse contra los virus informáticos • No puede contar con un sistema de escaneado para cada tipo de virus • Solución : Software antivirus en cada puesto de trabajo • No pueden protegerse contra los ataques posibles en la transferencia de datos
Tipos de firewalls • Firewalls hardware • Dispositivo específico • Utilizados en entornos profesionales • Firewalls software • Programas que filtran el tráfico que entra y sale de una computadora • El usuario debe definir el nivel de seguridad • Permite o deniega el acceso de determinados programas a Internet • Autoriza o no los accesos desde el exterior
Firewalls hardware (I) • Se utilizan más en empresas y grandes corporaciones • Se colocan entre el router y la conexión telefónica • No es necesario configurarlos cada vez que reinstalamos el sistema operativo • No consumen recursos del sistema • Difíciles de actualizar y de configurar correctamente
Firewalls hardware (II) • Pueden ser adquiridos como un producto independiente • Suelen encontrarse integrados en routers de banda ancha • Pueden ser efectivos con muy poca o ninguna configuración previa • Pueden proteger todas las máquinas de una red local
Firewalls hardware (y III) • Necesario aprender las características específicas del modelo de firewall • Probar el nivel de seguridad de un firewall hardware • Herramientas de terceros • Servicio gratuito de prueba de firewalls online • Entre los principales fabricantes de firewalls hardware destacan Checkpoint y Cisco
Firewalls software (I) • Son los más comunes en los hogares • Mucho más económicos • Instalación y actualización más sencilla • Consumen recursos del PC • Algunas veces no se ejecutan correctamente • Pueden ocasionar errores de compatibilidad
Firewalls software (II) • Los sistemas operativos integran soluciones básicas de firewalls software • Windows Firewall • iptables • Requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones • Existen una serie de herramientas externas que facilitan este trabajo
Firewalls software (III) • La mejor opción para los usuarios “normales” • Se instalan en el ordenador como cualquier otro programa • Pueden ser configurados de diversas maneras • Pueden proporcionar protección contra los virus, troyanos y gusanos más comunes • Pueden incorporar controles de privacidad y filtrado de webs
Firewalls software (IV) • Sólo protegen el ordenador en el que están instalados y no protegen la red entera • Deben estar siempre ejecutándose en cada ordenador • Hay que tener en cuenta los recursos que necesita para ejecutarse • Hay que comprobar que no existan incompatibilidades
Firewalls software (y V) • Descargar e instalar las actualizaciones disponibles periódicamente • La mejor protección para una red es utilizarlos en conjunto con un firewall hardware • Cada uno ofrece características de seguridad diferentes
Principales tecnologías para los firewalls hardware (I) • Filtrado de paquetes (I) • Proporciona control de acceso en el nivel IP • Acepta o rechaza los paquetes basándose en el origen, en las direcciones de la red de destino y en tipo de aplicaciones • Proporcionan un nivel de seguridad muy simple por un precio relativamente económico
Principales tecnologías para los firewalls hardware (II) • Filtrado de paquetes (II) • Por lo general, son transparentes para los usuarios
Principales tecnologías para los firewalls hardware (III) • Filtrado de paquetes (III) • Son vulnerables ante los ataques dirigidos a protocolos superiores a los del protocolo del nivel de red • Son, por lo general, más difíciles de configurar y de verificar • No pueden ocultar la topología de red privada • Exponen a la red privada al mundo exterior
Principales tecnologías para los firewalls hardware (IV) • Filtrado de paquetes (y IV) • No todas las aplicaciones de Internet están soportadas por los firewalls de filtrado de paquetes • Estos firewalls no siempre soportan algunas de las cláusulas de las políticas de seguridad • Ej: autenticación de nivel de usuario y control de acceso por hora del día
Principales tecnologías para los firewalls hardware (V) • De nivel de aplicación (I) • Proporcionan control de acceso en el nivel de aplicación • Actúa como puerta de enlace al nivel de aplicación entre dos redes • Capacidad de examinar el tráfico con detalle • Más seguros que los firewalls de filtrado de paquetes • Más lento que el de filtrado de paquetes debido al examen riguroso del tráfico
Principales tecnologías para los firewalls hardware (VI) • De nivel de aplicación (y II) • No son transparentes para los usuarios • Pueden defenderse en contra de todos los ataques • Mucho más fáciles de configurar • Pueden ocultar la topología de la red privada • Pueden soportar más políticas de seguridad
Principales tecnologías para los firewalls hardware (VII) • Firewalls híbridos (I) • Combinan las técnicas de los dos tipos anteriores • Intentan resolver algunas de las debilidades anteriormente mencionadas
Principales tecnologías para los firewalls hardware (VIII) • Firewalls híbridos (y II) • Introducen varias debilidades inherentes en los firewalls de nivel de aplicación
Principales tecnologías para los firewalls hardware (IX) • Firewalls de nivel de aplicación de segunda generación (I) • Resuelven el problema de la transferencia que se presentaba en las versiones anteriores sin sacrificar el desempeño • Pueden utilizarse como un firewall de intranet debido a su transparencia y a que su desempeño general es mayor
Principales tecnologías para los firewalls hardware (y X) • Firewalls de nivel de aplicación de segunda generación (y II) • Pueden proporcionar una completa traducción de direcciones de red además de que ocultan la topología de la red • Soportan más mecanismos avanzados de autenticación de nivel de usuario
Ataques e intrusiones (I) • Interrupción • Intercepción • Modificación • Fabricación • Escaneo de puertos • Ataques de autentificación • Explotación de errores • Ataques de denegación de servicio (DoS)
Ataques e intrusiones (y II) • Consejos para defenderse de este tipo de ataques • Mantener el sistema operativo y las aplicaciones actualizadas • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador • Un antivirus que apoye el trabajo del firewall • Cambiar las contraseñas que viene por defecto en el sistema operativo • Poner especial cuidado a la hora de compartir archivos y recursos
Política de seguridad en la red (I) • Política de más alto nivel: define los servicios que se permitirán o negarán de manera explícita • Política de más bajo nivel: define cómo se restringirá en realidad el acceso y determinará los servicios especificados en la política de nivel superior • Imprescindible que la política de seguridad de red se vuelva parte de la política de seguridad de la compañía • Señala los valores a proteger y las acciones o procedimientos para la administración de riesgos
Política de seguridad en la red (y II) • Hay dos políticas básicas: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado • La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso