Seguridad en cisco   firewall by ro ckberto
Upcoming SlideShare
Loading in...5
×
 

Seguridad en cisco firewall by ro ckberto

on

  • 2,469 views

 

Statistics

Views

Total Views
2,469
Views on SlideShare
2,469
Embed Views
0

Actions

Likes
0
Downloads
131
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en cisco   firewall by ro ckberto Seguridad en cisco firewall by ro ckberto Presentation Transcript

  • Profesor: Waldir Cruz RamosCurso: Redes y Comunicaciones Roberto Flores Ayqui
  •  El término firewall se refería originalmente a una pared a prueba de fuego (generalmente hecha de piedra o metal), que evitaba que las llamas se extendieran entre las estructuras que conectaba. Luego, el término fue aplicado a la plancha de metal que separaba el compartimento del motor de un vehículo o aeronave del compartimento del pasajero. Eventualmente, el término se adaptó para su uso en las redes de computadoras: el firewall evita que tráfico indeseable ingrese a áreas restringidas de la red.
  • Beneficios del uso de un firewall en una red Puede prevenir la exposición de hosts y aplicaciones sensibles a usuarios no confiables. Puede sanitizar el flujo de protocolos, previniendo la explotación de fallas en los protocolos. Puede bloquearse el acceso de datos maliciosos a servidores y clientes. Puede hacer que la aplicación de la política de seguridad se torne simple, escalable y robusta. Puede reducir la complejidad de la administración de la seguridad de la red al reducir la mayoría del control de acceso a la red a algunos puntos. View slide
  • Limitaciones de los Firewalls Si está mal configurado, el firewall puede tener consecuencias serias (único punto de falla). Muchas aplicaciones no pueden pasar a través del firewall en forma segura. El rendimiento de la red puede disminuir. View slide
  •  Los usuarios pueden intentar buscar maneras de sortear el firewall para recibir material bloqueado, exponiendo la red a potenciales ataques.  Puede hacerse tunneling de tráfico no autorizado o puede disfrazárselo como tráfico legítimo.
  • Tecnologías de Firewalling En las redes corporativas es frecuente aplicar una lógica de segmentación o separación de diferentes sectores de la red, minimizando la interacción entre los diferentes segmentos.  El firewall es el dispositivo que controla las interacciones que puedan tener lugar entre los segmentos o
  • La separación entre dominiospuede ser:  Separación Física: Se trata de redes físicamente diferentes que por lo tanto se conectan al firewall a través de diferentes interfaces físicas. Desde la perspectiva de seguridad es el mejor método de separación de dominios, aunque el mas costoso.  Separación Lógica: Separa diferentes grupos de usuarios sobre la misma infraestructura física. Entre las implementaciones que
  • Tipos de firewall Hay varios tipos de firewalls de filtrado, incluyendo los siguientes:
  • Firewall de filtrado de paquetes (Packet - filtering firewall) Típicamente consiste en un router con la capacidad de filtrar paquetes con algún tipo de contenido, como información de capa 3 y, en ocasiones, de capa 4.
  • Firewall con estados (Stateful firewall) Monitorea el estado de las conexiones, si están en estado de iniciación, transferencia de datos o terminación.
  • Firewall gateway de aplicación (proxy) (Application gateway firewall) Filtra según información de las capas 3, 4, 5 y 7 del modelo de referencia OSI. La mayoría del control y filtrado del firewall se hace por software.
  • Firewall de traducción de direcciones (Address translation firewall) Expande el número de direcciones IP disponibles y esconde el diseño del direccionamiento de la red.
  • Firewall basado en hosts (servidor y personal) (Host-based firewall) Una PC o servidor que ejecuta software de firewall.Firewall transparente (Transparent firewall) Filtra tráfico IP entre un par de interfaces conmutadas. Firewall híbrido (Hybrid firewall)Es una combinación de varios tipos de firewalls diferentes. Por ejemplo, un firewall de inspección de aplicaciones combina un firewall con estados con un firewall de gateway de aplicación.
  • Los firewalls de filtrado de paquetes revisan una tabla simple para permitir o denegar el tráfico basándose en criterios específicos: La dirección IP de origen La dirección IP de destino El protocolo de red que se está utilizando (TCP, UDP o ICMP) El puerto de origen TCP o UDP El puerto de destino TCP o UDP Si el protocolo es ICMP, el tipo de mensaje ICMP
  •  La red del ejemplo tendrá un servidor Web (IP: 83.32.211.169) y un servidor de correo (IP: 83.32.211.170), a los que se podrá tener acceso desde Internet.
  •  Los firewalls con estados son la tecnología de firewall más versátil y común en uso actualmente. Proporcionan filtrado de paquetes con estados utilizando la información de conexiones mantenida en una tabla de estados. El filtrado con estados es una arquitectura de firewall que se clasifica como de capa de Red, aunque, para algunas aplicaciones, también puede analizar tráfico de capas 4 y 5.  A diferencia del filtrado de paquetes estático, que examina paquetes en base a la información del encabezado del paquete, el filtrado con estados monitorea cada conexión que pasa por
  • El firewall IOS de Cisco es una función especializada del IOS de Cisco que se ejecuta en los routers Cisco. Es un firewall de calidad profesional que soporta pequeñas y medianas empresas (PyMEs) y oficinas sucursales.
  •  Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto un router como un firewall. Si hay dos firewalls, una opción de diseño viable es unirlos con una LAN que funcione como DMZ. Esta opción proporciona a los hosts en la red pública no confiable acceso redundante a los recursos de la DMZ.
  • Control de acceso basado en el contexto El control de acceso basado en el contexto (Context- Based Access Control - CBAC) es una solución disponible dentro del firewall IOS de Cisco. CBAC filtra inteligentemente los paquetes TCP y UDP en base a información de sesión de protocolo de capa de aplicación. Proporciona filtrado de capa de aplicación con estados, incluyendo protocolos que son específicos de aplicaciones únicas, así como protocolos y aplicaciones multimedia que requieren múltiples canales para la comunicación, como FTP y H.323. CBAC proporciona cuatro funciones principales: filtrado de tráfico, inspección de tráfico, detección
  • El Cisco PIX Security Appliance Es un dispositivo autónomo que asegura una robusta ejecución de las políticas de usuario y aplicación, una protección multivector contra ataques y servicios de conectividad segura. El Cisco PIX Security Appliances puede acomodarse a una gama de requerimientos y tamaños de redes.
  • El Cisco ASA Adaptive Security Appliances  Es una solución de fácil despliegue que integra capacidades de software, seguridad en comunicaciones unificadas Cisco (voz y video), capa de sockets seguros (SSL) y VPNs IPsec, IPS y servicios de seguridad de contenidos. Diseñado como un componente clave de las redes autodefensivas de Cisco, Cisco ASA proporciona servicios inteligentes de defensa de amenazas y comunicaciones seguras que detienen los ataques antes de que afecten la continuidad de los negocios. Los ASA fueron diseñados para proteger las redes de todos los tamaños y bajar los costos generales de despliegue y
  • Idea de una configuración básica
  • Idea de una configuración básica
  • Idea de una configuración básica
  • Idea de una configuración básica
  • GRACIAS!!!