SlideShare a Scribd company logo
1 of 28
Profesor: Waldir Cruz Ramos
Curso: Redes y Comunicaciones




                                Roberto Flores Ayqui
 El término firewall se refería originalmente a una
 pared a prueba de fuego (generalmente hecha de
 piedra o metal), que evitaba que las llamas se
 extendieran entre las estructuras que conectaba.
 Luego, el término fue aplicado a la plancha de metal
 que separaba el compartimento del motor de un
 vehículo o aeronave del compartimento del pasajero.

 Eventualmente, el término se adaptó para su uso en
 las redes de computadoras:
  el firewall evita que tráfico indeseable
   ingrese a áreas restringidas de la red.
Beneficios del uso de un
         firewall en una red
 Puede prevenir la exposición de hosts
  y aplicaciones sensibles a usuarios no
  confiables.
 Puede sanitizar el flujo de protocolos,
  previniendo la explotación de fallas en
  los protocolos.
 Puede bloquearse el acceso de datos
  maliciosos a servidores y clientes.
 Puede hacer que la aplicación de la
  política de seguridad se torne simple,
  escalable y robusta.
 Puede reducir la complejidad de la
  administración de la seguridad de la
  red al reducir la mayoría del control de
  acceso a la red a algunos puntos.
Limitaciones de los Firewalls




 Si está mal configurado, el firewall puede tener
  consecuencias serias (único punto de falla).
 Muchas aplicaciones no pueden pasar a través
  del firewall en forma segura.
 El rendimiento de la red puede disminuir.
 Los usuarios pueden
     intentar buscar
 maneras de sortear el
  firewall para recibir
  material bloqueado,
  exponiendo la red a
 potenciales ataques.

   Puede hacerse
 tunneling de tráfico no
   autorizado o puede
   disfrazárselo como
     tráfico legítimo.
Tecnologías de Firewalling
 En las redes corporativas
  es frecuente aplicar una
 lógica de segmentación o
  separación de diferentes
     sectores de la red,
       minimizando la
    interacción entre los
   diferentes segmentos.

      El firewall es el
  dispositivo que controla
   las interacciones que
  puedan tener lugar entre
      los segmentos o
La separación entre dominios
puede ser:

                Separación Física: Se trata
                 de redes físicamente
                 diferentes que por lo tanto se
                 conectan al firewall a través
                 de diferentes interfaces
                 físicas. Desde la perspectiva
                 de seguridad es el mejor
                 método de separación de
                 dominios, aunque el mas
                 costoso.
                Separación Lógica: Separa
                 diferentes grupos de
                 usuarios sobre la misma
                 infraestructura física. Entre
                 las implementaciones que
Tipos de firewall




 Hay varios tipos de firewalls de
     filtrado, incluyendo los
            siguientes:
Firewall de filtrado de paquetes
     (Packet - filtering firewall)
 Típicamente consiste en un router con la
 capacidad de filtrar paquetes con algún tipo de
 contenido, como información de capa 3 y, en
 ocasiones, de capa 4.
Firewall con estados
            (Stateful firewall)
 Monitorea el estado de las conexiones, si están
 en estado de iniciación, transferencia de datos o
 terminación.
Firewall gateway de aplicación
    (proxy) (Application gateway
               firewall)
 Filtra según información de las capas 3, 4, 5 y 7
 del modelo de referencia OSI. La mayoría del
 control y filtrado del firewall se hace por software.
Firewall de traducción de
 direcciones (Address translation
              firewall)
 Expande el número de direcciones IP disponibles
 y esconde el diseño del direccionamiento de la
 red.
Firewall basado en hosts (servidor y
       personal) (Host-based firewall)
  Una PC o servidor que ejecuta software de
                    firewall.




Firewall transparente (Transparent firewall)
   Filtra tráfico IP entre un par de interfaces
                     conmutadas.



       Firewall híbrido (Hybrid firewall)
Es una combinación de varios tipos de firewalls
                   diferentes.
    Por ejemplo, un firewall de inspección de
  aplicaciones combina un firewall con estados
    con un firewall de gateway de aplicación.
Los firewalls de filtrado de paquetes revisan una
  tabla simple para permitir o denegar el tráfico
        basándose en criterios específicos:

 La dirección IP de origen
 La dirección IP de destino
 El protocolo de red que se
  está utilizando
  (TCP, UDP o ICMP)
 El puerto de
  origen TCP o UDP
 El puerto de
  destino TCP o UDP
 Si el protocolo es ICMP, el
  tipo de mensaje ICMP
 La red del ejemplo tendrá un servidor Web (IP: 83.32.211.169) y
  un servidor de correo (IP: 83.32.211.170), a los que se podrá
  tener acceso desde Internet.
 Los firewalls con estados son
   la tecnología de firewall más
      versátil y común en uso
    actualmente. Proporcionan
      filtrado de paquetes con
         estados utilizando la
    información de conexiones
    mantenida en una tabla de
       estados. El filtrado con
    estados es una arquitectura
     de firewall que se clasifica
       como de capa de Red,
        aunque, para algunas
  aplicaciones, también puede
   analizar tráfico de capas 4 y
                    5.
  A diferencia del filtrado de
       paquetes estático, que
  examina paquetes en base a
           la información del
    encabezado del paquete, el
 filtrado con estados monitorea
   cada conexión que pasa por
El firewall IOS
 de Cisco es una función especializada del IOS de Cisco que se
  ejecuta en los routers Cisco. Es un firewall de calidad
  profesional que soporta pequeñas y medianas empresas
  (PyMEs) y oficinas sucursales.
 Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto
  un router como un firewall. Si hay dos firewalls, una opción de
  diseño viable es unirlos con una LAN que funcione como DMZ.
     Esta opción proporciona a los hosts en la red pública no
      confiable acceso redundante a los recursos de la DMZ.
Control de acceso basado en el
            contexto

 El control de acceso basado en el contexto (Context-
 Based Access Control - CBAC) es una solución
 disponible dentro del firewall IOS de Cisco. CBAC filtra
 inteligentemente los paquetes TCP y UDP en base a
 información de sesión de protocolo de capa de
 aplicación. Proporciona filtrado de capa de aplicación
 con estados, incluyendo protocolos que son
 específicos de aplicaciones únicas, así como
 protocolos y aplicaciones multimedia que requieren
 múltiples canales para la comunicación, como FTP y
 H.323.

 CBAC proporciona cuatro funciones principales:
 filtrado de tráfico, inspección de tráfico, detección
El Cisco PIX Security Appliance
 Es un dispositivo autónomo que asegura una robusta ejecución
  de las políticas de usuario y aplicación, una protección
  multivector contra ataques y servicios de conectividad segura. El
  Cisco PIX Security Appliances puede acomodarse a una gama
  de requerimientos y tamaños de redes.
El Cisco ASA Adaptive Security
          Appliances
                   Es una solución de fácil
                       despliegue que integra
                      capacidades de software,
                   seguridad en comunicaciones
                  unificadas Cisco (voz y video),
                 capa de sockets seguros (SSL) y
                  VPNs IPsec, IPS y servicios de
                      seguridad de contenidos.
                  Diseñado como un componente
                          clave de las redes
                  autodefensivas de Cisco, Cisco
                     ASA proporciona servicios
                     inteligentes de defensa de
                   amenazas y comunicaciones
                      seguras que detienen los
                 ataques antes de que afecten la
                 continuidad de los negocios. Los
                    ASA fueron diseñados para
                  proteger las redes de todos los
                    tamaños y bajar los costos
                     generales de despliegue y
Idea de una configuración
         básica
Idea de una configuración
         básica
Idea de una configuración
         básica
Idea de una configuración
         básica
GRACIAS!!!

More Related Content

What's hot

Administración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosAdministración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosjocuva101
 
Design patterns ppt
Design patterns pptDesign patterns ppt
Design patterns pptAman Jain
 
Ccna rse chp7 Access Control List (ACL)
Ccna rse chp7 Access Control List (ACL)Ccna rse chp7 Access Control List (ACL)
Ccna rse chp7 Access Control List (ACL)newbie2019
 

What's hot (7)

PACE-IT: Introduction_to Network Devices (part 1) - N10 006
PACE-IT: Introduction_to Network Devices (part 1) - N10 006 PACE-IT: Introduction_to Network Devices (part 1) - N10 006
PACE-IT: Introduction_to Network Devices (part 1) - N10 006
 
Administración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosAdministración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueos
 
I Heart Stuxnet
I Heart StuxnetI Heart Stuxnet
I Heart Stuxnet
 
Port Security
Port SecurityPort Security
Port Security
 
Taller de Base de Datos - Unidad 5 transacciones
Taller de Base de Datos - Unidad 5  transaccionesTaller de Base de Datos - Unidad 5  transacciones
Taller de Base de Datos - Unidad 5 transacciones
 
Design patterns ppt
Design patterns pptDesign patterns ppt
Design patterns ppt
 
Ccna rse chp7 Access Control List (ACL)
Ccna rse chp7 Access Control List (ACL)Ccna rse chp7 Access Control List (ACL)
Ccna rse chp7 Access Control List (ACL)
 

Viewers also liked

Viewers also liked (20)

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Firewall
FirewallFirewall
Firewall
 
Analisis De Ua Red Empresarial
Analisis De Ua Red EmpresarialAnalisis De Ua Red Empresarial
Analisis De Ua Red Empresarial
 
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
VPN
VPNVPN
VPN
 
Consultas
ConsultasConsultas
Consultas
 
Firewall
FirewallFirewall
Firewall
 
Añadir host a gns3
Añadir host a gns3Añadir host a gns3
Añadir host a gns3
 
Sql básico - compendio
Sql básico  - compendioSql básico  - compendio
Sql básico - compendio
 
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
 
Abd integridad
Abd integridadAbd integridad
Abd integridad
 

Similar to Seguridad en cisco firewall by ro ckberto

Similar to Seguridad en cisco firewall by ro ckberto (20)

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewall
FirewallFirewall
Firewall
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Seguridad en cisco firewall by ro ckberto

  • 1. Profesor: Waldir Cruz Ramos Curso: Redes y Comunicaciones Roberto Flores Ayqui
  • 2.  El término firewall se refería originalmente a una pared a prueba de fuego (generalmente hecha de piedra o metal), que evitaba que las llamas se extendieran entre las estructuras que conectaba. Luego, el término fue aplicado a la plancha de metal que separaba el compartimento del motor de un vehículo o aeronave del compartimento del pasajero.  Eventualmente, el término se adaptó para su uso en las redes de computadoras: el firewall evita que tráfico indeseable ingrese a áreas restringidas de la red.
  • 3. Beneficios del uso de un firewall en una red  Puede prevenir la exposición de hosts y aplicaciones sensibles a usuarios no confiables.  Puede sanitizar el flujo de protocolos, previniendo la explotación de fallas en los protocolos.  Puede bloquearse el acceso de datos maliciosos a servidores y clientes.  Puede hacer que la aplicación de la política de seguridad se torne simple, escalable y robusta.  Puede reducir la complejidad de la administración de la seguridad de la red al reducir la mayoría del control de acceso a la red a algunos puntos.
  • 4. Limitaciones de los Firewalls  Si está mal configurado, el firewall puede tener consecuencias serias (único punto de falla).  Muchas aplicaciones no pueden pasar a través del firewall en forma segura.  El rendimiento de la red puede disminuir.
  • 5.  Los usuarios pueden intentar buscar maneras de sortear el firewall para recibir material bloqueado, exponiendo la red a potenciales ataques.  Puede hacerse tunneling de tráfico no autorizado o puede disfrazárselo como tráfico legítimo.
  • 6. Tecnologías de Firewalling  En las redes corporativas es frecuente aplicar una lógica de segmentación o separación de diferentes sectores de la red, minimizando la interacción entre los diferentes segmentos.  El firewall es el dispositivo que controla las interacciones que puedan tener lugar entre los segmentos o
  • 7. La separación entre dominios puede ser:  Separación Física: Se trata de redes físicamente diferentes que por lo tanto se conectan al firewall a través de diferentes interfaces físicas. Desde la perspectiva de seguridad es el mejor método de separación de dominios, aunque el mas costoso.  Separación Lógica: Separa diferentes grupos de usuarios sobre la misma infraestructura física. Entre las implementaciones que
  • 8. Tipos de firewall  Hay varios tipos de firewalls de filtrado, incluyendo los siguientes:
  • 9. Firewall de filtrado de paquetes (Packet - filtering firewall)  Típicamente consiste en un router con la capacidad de filtrar paquetes con algún tipo de contenido, como información de capa 3 y, en ocasiones, de capa 4.
  • 10. Firewall con estados (Stateful firewall)  Monitorea el estado de las conexiones, si están en estado de iniciación, transferencia de datos o terminación.
  • 11. Firewall gateway de aplicación (proxy) (Application gateway firewall)  Filtra según información de las capas 3, 4, 5 y 7 del modelo de referencia OSI. La mayoría del control y filtrado del firewall se hace por software.
  • 12. Firewall de traducción de direcciones (Address translation firewall)  Expande el número de direcciones IP disponibles y esconde el diseño del direccionamiento de la red.
  • 13. Firewall basado en hosts (servidor y personal) (Host-based firewall) Una PC o servidor que ejecuta software de firewall. Firewall transparente (Transparent firewall) Filtra tráfico IP entre un par de interfaces conmutadas. Firewall híbrido (Hybrid firewall) Es una combinación de varios tipos de firewalls diferentes. Por ejemplo, un firewall de inspección de aplicaciones combina un firewall con estados con un firewall de gateway de aplicación.
  • 14. Los firewalls de filtrado de paquetes revisan una tabla simple para permitir o denegar el tráfico basándose en criterios específicos:  La dirección IP de origen  La dirección IP de destino  El protocolo de red que se está utilizando (TCP, UDP o ICMP)  El puerto de origen TCP o UDP  El puerto de destino TCP o UDP  Si el protocolo es ICMP, el tipo de mensaje ICMP
  • 15.  La red del ejemplo tendrá un servidor Web (IP: 83.32.211.169) y un servidor de correo (IP: 83.32.211.170), a los que se podrá tener acceso desde Internet.
  • 16.  Los firewalls con estados son la tecnología de firewall más versátil y común en uso actualmente. Proporcionan filtrado de paquetes con estados utilizando la información de conexiones mantenida en una tabla de estados. El filtrado con estados es una arquitectura de firewall que se clasifica como de capa de Red, aunque, para algunas aplicaciones, también puede analizar tráfico de capas 4 y 5.  A diferencia del filtrado de paquetes estático, que examina paquetes en base a la información del encabezado del paquete, el filtrado con estados monitorea cada conexión que pasa por
  • 17.
  • 18. El firewall IOS  de Cisco es una función especializada del IOS de Cisco que se ejecuta en los routers Cisco. Es un firewall de calidad profesional que soporta pequeñas y medianas empresas (PyMEs) y oficinas sucursales.
  • 19.  Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto un router como un firewall. Si hay dos firewalls, una opción de diseño viable es unirlos con una LAN que funcione como DMZ. Esta opción proporciona a los hosts en la red pública no confiable acceso redundante a los recursos de la DMZ.
  • 20. Control de acceso basado en el contexto  El control de acceso basado en el contexto (Context- Based Access Control - CBAC) es una solución disponible dentro del firewall IOS de Cisco. CBAC filtra inteligentemente los paquetes TCP y UDP en base a información de sesión de protocolo de capa de aplicación. Proporciona filtrado de capa de aplicación con estados, incluyendo protocolos que son específicos de aplicaciones únicas, así como protocolos y aplicaciones multimedia que requieren múltiples canales para la comunicación, como FTP y H.323.  CBAC proporciona cuatro funciones principales: filtrado de tráfico, inspección de tráfico, detección
  • 21.
  • 22. El Cisco PIX Security Appliance  Es un dispositivo autónomo que asegura una robusta ejecución de las políticas de usuario y aplicación, una protección multivector contra ataques y servicios de conectividad segura. El Cisco PIX Security Appliances puede acomodarse a una gama de requerimientos y tamaños de redes.
  • 23. El Cisco ASA Adaptive Security Appliances  Es una solución de fácil despliegue que integra capacidades de software, seguridad en comunicaciones unificadas Cisco (voz y video), capa de sockets seguros (SSL) y VPNs IPsec, IPS y servicios de seguridad de contenidos. Diseñado como un componente clave de las redes autodefensivas de Cisco, Cisco ASA proporciona servicios inteligentes de defensa de amenazas y comunicaciones seguras que detienen los ataques antes de que afecten la continuidad de los negocios. Los ASA fueron diseñados para proteger las redes de todos los tamaños y bajar los costos generales de despliegue y
  • 24. Idea de una configuración básica
  • 25. Idea de una configuración básica
  • 26. Idea de una configuración básica
  • 27. Idea de una configuración básica