SlideShare a Scribd company logo
1 of 29
Download to read offline
Firewall de Nueva Generación
Agosto 2012
GRUPO SMARTEKH
Información General

Miguel Ángel Chávez Cervantes
Ingeniero en Electrónica y Comunicaciones
• 10 años de experiencia en el área de Networking y Diplomado en
    Seguridad en tecnologías de la Información
• Ingeniero certificado en diferentes marcas y tecnologías
       Juniper Networks
       PaloAlto Networks
       Trend Micro
       Barracuda
       Infoblox
• Consultor en el área de Seguridad en redes
• Premio al mejor Ingeniero Juniper Networks 2010 en la región
    Latinoamérica
• Experiencia en Pent testing y análisis de riesgos.

Jazmin Ortiz López
Licenciatura en Ciencias de la Informática
• 4 años de experiencia en soporte e implementación de soluciones de
    seguridad a nivel end-point, gateway y de redes.
• Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe
• Implementación de metodologías de servicios (MOF, COBIT, ITIL) de
    soporte técnico e implementación- Gobierno de TI.
• Responsable del área de Service Desk
• Actualmente Consultor técnico en el área de Seguridad en
    Networking
Firewall de Nueva Generación
Agenda




   1. Uso de aplicaciones en las
      Organizaciones
   2. Tipos de firewall
   3. Firewall de Nueva Generación
   4. Análisis de la Industria
   5. Conclusiones
Reporte de Uso de Aplicaciones y de Riesgos
n
           ere
           qui
           que
           lo
           en
           hac
           sa
           pre
           Em
           la
           de
           s
           ale
           Fin
           s
           ario
           Usu
           Los


                                                                                                       Firewall de Nueva Generación
Reporte de Uso de Aplicaciones

•   El Informe de uso de Aplicaciones y riesgo de Palo Alto Networks proporciona una
    visión global del uso de aplicaciones empresariales por medio de una evaluación
    realizada en 2,036 organizaciones alrededor del mundo entre Noviembre 2011 y
    Mayo 2012:
     -   Tráfico de video consume el 13% del total del ancho de banda
     -   Filesharing P2P se eleva a 700% en consumo de ancho de banda.
     -   Las redes sociales continúan definiéndose a sí mismas.: Tumblr y Pinterest.
     -   El tráfico atraviesa todos los puertos: basadas en web, cliente-servidor o p2p




                                 © 2008 Palo Alto Networks. Proprietary and Confidential.   Page 5 |
Firewall de Nueva Generación
Reporte de Uso de Aplicaciones

  Históricamente los datos indican que el consumo de ancho de banda utilizado por
  otras aplicaciones que no son parte de Streaming media o de fotos, es
  insignificante, sin embargo esto ha cambiado.




                                   América
Firewall de Nueva Generación
Reporte de Uso de Aplicaciones




   Facebook y Twitter siguen mostrando consistencia cómo líderes en el mercado, sin
   embargo los usuarios están haciendo más navegación que publicación.
   Nuevas aplicaciones de redes sociales están consumiendo más ancho de banda
   que otras pre-existentes.
   • Del total de las 84 aplicaciones de redes sociales identificadas, 74 variantes
      fueron identificadas durante un periodo de seis meses.
   • Al menos una aplicación de red social fue detectado en el 97% de las
      organizaciones participantes.
Tipos de Firewall
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

Firewalls – Se iniciaron con los ruteadores

 Aplicaciones tradicionales   Aplicaciones dinámicas   Antecedentes
 • DNS                        • FTP                    • Aparecen a mediados de los
 • Gopher                     • RPC                      1980’s
 • SMTP                       • Java/RMI
 • HTTP                       • Multimedia             • Típicamente incluidos en los
                                                         ruteadores
                                                       • Clasifican los paquetes
                                                         individuales en base al
                                                         numero de puerto (ACL’s)

                                                       Desafío
                                                       • No soportan aplicaciones
                                                         dinámicas




          Internet
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

Pero los ruteadores no se pueden adaptar a las nuevas aplicaciones

Aplicaciones tradicionales   Aplicaciones dinámicas   Antecedentes
• DNS                        • FTP                    • Aparecen a mediados de los
• Gopher                     • RPC
• SMTP                       • Java/RMI                 1980’s
• HTTP                       • Multimedia             • Típicamente incluidos en los
                                                        ruteadores
                                                      • Clasifican los paquetes
                                                        individuales en base al numero
                                                        de puerto

                                                      Desafío
                                                      • No soportan aplicaciones
                                                        dinámicas
                                                      • La solución dudosa es abrir
                                                        grandes grupos de puertos
                                                      • Abiertos a ataques a toda la red
         Internet
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

La inspección Stateful mejoro la protección
 Aplicaciones tradicionales    Aplicaciones dinámicas
                              Dynamic Applications      Antecedentes
 • DNS                        •• FTP
                                 FTP                    • Creada por Nir Zuk y Check
 • Gopher                     •• RPC
                                 RPC
 • SMTP                       •• Java/RMI
                                 Java/RMI                 Point en 1994
 • HTTP                       •• Multimedia
                                 Multimedia             • Tabla fija del estado de los
                                                          paquetes limitados filtrados
                                                        • Clasificación del trafico con
                                                          base en los números de
                                                          puertos en el contexto del flujo

                                                        Desafío
                                                        • Esto ayudo, pero las
                                                          aplicaciones continuaron
                                                          evolucionando

          Internet
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

Pero los Firewalls tradicionales aun no tienen visibilidad

Aplicaciones tradicionales   Aplicaciones dinámicas       Desafío
• DNS                        • FTP                        • No pueden identificar
• Gopher                     • RPC                          aplicaciones evasivas
• SMTP                       • Java/RMI                   • Incrustados dentro de
• HTTP                       • Multimedia                   productos de seguridad
                                                            existentes
                                                          • No puede corregir
                                       Apls Evasivas        retroactivamente
                                       • Encriptadas
                                       • Web 2.0
                                       • P2P / Musica
                                                          Veredicto
                                       • IM / Skype       • Los firewalls tradicionales
                                       • Video / juegos     han llegado al fin de sus
                                       • Desktop Apps       limites de vida útil
                                       • Spyware          • Este problema se pondrá
                                       • Crimeware          cada vez peor



         Internet
Firewall de Nueva Generación
 Antecedentes: Tipos de Firewall

Las Aplicaciones han Cambiado– La seguridad No
                                              Colaboración / Media   Personal
                                     SaaS
• El gateway en la frontera
  es el lugar adecuado para
  reforzar las políticas de
  control
   -   Ve todo el trafico
   -   Define los limites de
       confianza




                                   • PERO.. Las Aplicaciones Han
                                    Cambiado
                                     -   Puertos ≠ Aplicaciones
                                     -   Direcciones IP ≠ Usuarios
                                     -   Paquetes ≠ Contenido


 Necesita restablecer la visibilidad y control en la red
¿Qué hacer?...
Firewall de Nueva Generación
Firewall de Nueva Generación
Firewall de Nueva Generación

Suficiente….Es tiempo de cambiar el concepto


Nuevos Requerimientos para el Firewall


1. Identificar aplicaciones sin importar el
   puerto, protocolo, táctica evasiva o SSL

2. Identificar usuarios sin importar su
   dirección IP

3. Visibilidad y control de políticas granular
   sobre el acceso / funcionalidad de la
   aplicación
 4. Proteger en tiempo-real contra
    amenazas embebidas a través de las
    aplicaciones

5. Multi-gigabit, implementación in-line
   sin degradación en el rendimiento
Firewall de Nueva Generación
Firewall de Nueva Generación


Clasificación del Tráfico de aplicaciones
- Visibilidad dentro de todo el contenido de flujo, para identificar cada aplicación
sin importar el puerto, protocolo o cifrado SSL
- Escaneo de todas las aplicaciones en todos los puertos sin degradar el
rendimiento
- Dinámicamente actualiza aplicaciones nuevas y ya conocidas


        Lo que entra …    Enfoque Céntrico de aplicaciones         Es lo que ves …


                                      Bittorrent
                      Clasificación   Meebo
                                      Oracle       Control y
                           de
                                      MSN
                                      Salesforce     10 Gig
                                                   Visibilidad
                      Aplicaciones    WebEx
                                      Skype
Firewall de Nueva Generación
Firewall de Nueva Generación

Cambiando el Firewall… y el IPS
                                         •   Reconstruir el firewall desde la
                                             base



                    Telnet


                             HTTP
            SSH
    FTP




                                    IM
                                         •   Identifica tráfico a nivel
                                             Aplicación
                  App-ID                 –   Siempre arriba
 Puerto Puerto Puerto Puerto Port        –   Siempre la primer acción
   20     22     23     80   531
                                         –   En todos los puertos
                                         •   El control positivo es
                                             recuperado,
                                             independientemente del
                                             puerto del tráfico en el que
     • IPS trabaja de forma                  viaja
       sistemática                       •   El firewall realiza las funciones
     • Aplicaciones evasivas no              para las cuáles fue diseñado
       evaden el IPS o el firewall           originalmente
Firewall de Nueva Generación
    Firewall de Nueva Generación
    Prevención de Amenazas integrado
•    El panorama de las
     amenazas ha crecido
      –   Tradicional: Ataques/exploits
          internos hacia los servidores                      Vulnerabilidades
      –   Hoy en día: Malware,                                   Exploits
          botnets, Aplicaciones
          peligrosas, exploits a nivel
          usuario final, URLs             Tipos de archivo                         Botnets y
          comprometidas, archivos            peligrosos                            Malware
          infectados, and exploits                              Integrative
                                                                  Threat
          tradicionales, todos                                  Prevention
          trabajando en conjunto

•    Amenazas y vectores                          Páginas Web                  Amenazas
                                                 comprometidas                deconocidas
     múltiples trabajando en
     conjunto
      •   Ejemplo: Aprovechar
          Vulnerabilidad A de un
          servidor  inyección de
          malware injection 
                                                                                APT’s
          Aprovechar vulnerabilidad en
          navegador  infección a
          nivel cliente
Firewall de Nueva Generación
Tecnologías/Arquitectura que transforman el Firewall




                              ID Technologies
Firewall de Nueva Generación
Firewall de Nueva Generación

     ¿Cuál es el tráfico                    ¿Permitir para este usuario     ¿Qué riesgos o amenazas hay
    y éste es permitido?                       y/o grupo específico?            dentro del tráfico?
          (App-ID)                                   (User ID)                      (Content ID)



                                                                              IPS
                                 Facebook
                                                                          Malware
                       Gbridge
        HTTP

               Gtalk
  SSL




                                                                             URL
                                                                                               Bloqueo de
                                                                                                    sitios
                                                                                               maliciosos


                                                                          Tipo archivo     Incluir archivos
                                                                                             comprimidos


 Proceso basado en políticas
 Es la primera tarea que siempre se
                                                                          Contenido         CC#, SSN, etc.
  ejecuta
 Todo el tráfico, todos los puertos
 Siempre activo
o
                  nid
                  nte
                  Co
                  sy
                  ario
                  Usu
                  ón,
                  caci
                  Apli
                  la
                  en
                  ad
                  bilid
                  Visi




                                                                                                                  Firewall de Nueva Generación
Visibilidad en la Aplicación, Usuarios y Contenido




Filtro en Skype     Filtro en Skype                                               Remover Skype para
                    y el Usuario hzielinski                                       expandir la vista del usuario
                                                                                  hzielinski
                           © 2008 Palo Alto Networks. Proprietary and Confidential.       Page 22 |
os
                         enid
                         cont
                         sy
                         ario
                         usu
                         s,
                         one
                         caci
                         apli
                         las
                         de
                         ad
                         bilid
                         visi
                         la
                         mite
                         Per
Page 23 |   © 2008 Palo Alto Networks. Proprietary and Confidential.
                                             © 2008 Palo Alto Networks. Proprietary and Confidential.   Page 23 |
Firewall de Nueva Generación
Firewall de Nueva Generación

Control de Enterprise 2.0
• La visibilidad proporciona la habilidad de implementar políticas de acuerdo
  ciertas necesidades
  – Permitir
  – Permitir, pero escanear
  – Permitir ciertos usuarios                     Network Control
  – Permitir ciertas funciones
  – Denegar aplicaciones malas
     conocidas
                                    Bajo                                  Alto
  – Descifrar cuando sea
      apropiado
  – Calidad de Servicio (QoS)
  – …cualquier combinación de las anteriores
Análisis de la Industria
Firewall de Nueva Generación
Análisis de la Industria
Firewall de Nueva Generación
Análisis de la Industria
Firewall de Nueva Generación
Preguntas




            * Correo electrónico:
            mchavez@smartekh.com
            jortiz@smartekh.com

            www.smartekh.com
www.smartekh.com
Tu seguridad informática es nuestra pasión

More Related Content

Similar to [WEBINAR] Control de aplicaciones y amenazas afectando a la Red.

CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networkingmaxalonzohuaman
 
Introducción a Firepower
Introducción a FirepowerIntroducción a Firepower
Introducción a FirepowerEducática
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de InternetTm-CS
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosayreonmx
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalGiovanni Orozco
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Actividad1 grupo 100201 183
Actividad1 grupo 100201 183Actividad1 grupo 100201 183
Actividad1 grupo 100201 183DuraniDC3
 

Similar to [WEBINAR] Control de aplicaciones y amenazas afectando a la Red. (20)

CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networking
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Introducción a Firepower
Introducción a FirepowerIntroducción a Firepower
Introducción a Firepower
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de Internet
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Actividad1 grupo 100201 183
Actividad1 grupo 100201 183Actividad1 grupo 100201 183
Actividad1 grupo 100201 183
 

More from Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

More from Grupo Smartekh (14)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Recently uploaded

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Recently uploaded (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.

  • 1. Firewall de Nueva Generación Agosto 2012
  • 2. GRUPO SMARTEKH Información General Miguel Ángel Chávez Cervantes Ingeniero en Electrónica y Comunicaciones • 10 años de experiencia en el área de Networking y Diplomado en Seguridad en tecnologías de la Información • Ingeniero certificado en diferentes marcas y tecnologías  Juniper Networks  PaloAlto Networks  Trend Micro  Barracuda  Infoblox • Consultor en el área de Seguridad en redes • Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica • Experiencia en Pent testing y análisis de riesgos. Jazmin Ortiz López Licenciatura en Ciencias de la Informática • 4 años de experiencia en soporte e implementación de soluciones de seguridad a nivel end-point, gateway y de redes. • Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe • Implementación de metodologías de servicios (MOF, COBIT, ITIL) de soporte técnico e implementación- Gobierno de TI. • Responsable del área de Service Desk • Actualmente Consultor técnico en el área de Seguridad en Networking
  • 3. Firewall de Nueva Generación Agenda 1. Uso de aplicaciones en las Organizaciones 2. Tipos de firewall 3. Firewall de Nueva Generación 4. Análisis de la Industria 5. Conclusiones
  • 4. Reporte de Uso de Aplicaciones y de Riesgos
  • 5. n ere qui que lo en hac sa pre Em la de s ale Fin s ario Usu Los Firewall de Nueva Generación Reporte de Uso de Aplicaciones • El Informe de uso de Aplicaciones y riesgo de Palo Alto Networks proporciona una visión global del uso de aplicaciones empresariales por medio de una evaluación realizada en 2,036 organizaciones alrededor del mundo entre Noviembre 2011 y Mayo 2012: - Tráfico de video consume el 13% del total del ancho de banda - Filesharing P2P se eleva a 700% en consumo de ancho de banda. - Las redes sociales continúan definiéndose a sí mismas.: Tumblr y Pinterest. - El tráfico atraviesa todos los puertos: basadas en web, cliente-servidor o p2p © 2008 Palo Alto Networks. Proprietary and Confidential. Page 5 |
  • 6. Firewall de Nueva Generación Reporte de Uso de Aplicaciones Históricamente los datos indican que el consumo de ancho de banda utilizado por otras aplicaciones que no son parte de Streaming media o de fotos, es insignificante, sin embargo esto ha cambiado. América
  • 7. Firewall de Nueva Generación Reporte de Uso de Aplicaciones Facebook y Twitter siguen mostrando consistencia cómo líderes en el mercado, sin embargo los usuarios están haciendo más navegación que publicación. Nuevas aplicaciones de redes sociales están consumiendo más ancho de banda que otras pre-existentes. • Del total de las 84 aplicaciones de redes sociales identificadas, 74 variantes fueron identificadas durante un periodo de seis meses. • Al menos una aplicación de red social fue detectado en el 97% de las organizaciones participantes.
  • 9. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Firewalls – Se iniciaron con los ruteadores Aplicaciones tradicionales Aplicaciones dinámicas Antecedentes • DNS • FTP • Aparecen a mediados de los • Gopher • RPC 1980’s • SMTP • Java/RMI • HTTP • Multimedia • Típicamente incluidos en los ruteadores • Clasifican los paquetes individuales en base al numero de puerto (ACL’s) Desafío • No soportan aplicaciones dinámicas Internet
  • 10. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Pero los ruteadores no se pueden adaptar a las nuevas aplicaciones Aplicaciones tradicionales Aplicaciones dinámicas Antecedentes • DNS • FTP • Aparecen a mediados de los • Gopher • RPC • SMTP • Java/RMI 1980’s • HTTP • Multimedia • Típicamente incluidos en los ruteadores • Clasifican los paquetes individuales en base al numero de puerto Desafío • No soportan aplicaciones dinámicas • La solución dudosa es abrir grandes grupos de puertos • Abiertos a ataques a toda la red Internet
  • 11. Firewall de Nueva Generación Antecedentes: Tipos de Firewall La inspección Stateful mejoro la protección Aplicaciones tradicionales Aplicaciones dinámicas Dynamic Applications Antecedentes • DNS •• FTP FTP • Creada por Nir Zuk y Check • Gopher •• RPC RPC • SMTP •• Java/RMI Java/RMI Point en 1994 • HTTP •• Multimedia Multimedia • Tabla fija del estado de los paquetes limitados filtrados • Clasificación del trafico con base en los números de puertos en el contexto del flujo Desafío • Esto ayudo, pero las aplicaciones continuaron evolucionando Internet
  • 12. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Pero los Firewalls tradicionales aun no tienen visibilidad Aplicaciones tradicionales Aplicaciones dinámicas Desafío • DNS • FTP • No pueden identificar • Gopher • RPC aplicaciones evasivas • SMTP • Java/RMI • Incrustados dentro de • HTTP • Multimedia productos de seguridad existentes • No puede corregir Apls Evasivas retroactivamente • Encriptadas • Web 2.0 • P2P / Musica Veredicto • IM / Skype • Los firewalls tradicionales • Video / juegos han llegado al fin de sus • Desktop Apps limites de vida útil • Spyware • Este problema se pondrá • Crimeware cada vez peor Internet
  • 13. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Las Aplicaciones han Cambiado– La seguridad No Colaboración / Media Personal SaaS • El gateway en la frontera es el lugar adecuado para reforzar las políticas de control - Ve todo el trafico - Define los limites de confianza • PERO.. Las Aplicaciones Han Cambiado - Puertos ≠ Aplicaciones - Direcciones IP ≠ Usuarios - Paquetes ≠ Contenido Necesita restablecer la visibilidad y control en la red
  • 15. Firewall de Nueva Generación
  • 16. Firewall de Nueva Generación Firewall de Nueva Generación Suficiente….Es tiempo de cambiar el concepto Nuevos Requerimientos para el Firewall 1. Identificar aplicaciones sin importar el puerto, protocolo, táctica evasiva o SSL 2. Identificar usuarios sin importar su dirección IP 3. Visibilidad y control de políticas granular sobre el acceso / funcionalidad de la aplicación 4. Proteger en tiempo-real contra amenazas embebidas a través de las aplicaciones 5. Multi-gigabit, implementación in-line sin degradación en el rendimiento
  • 17. Firewall de Nueva Generación Firewall de Nueva Generación Clasificación del Tráfico de aplicaciones - Visibilidad dentro de todo el contenido de flujo, para identificar cada aplicación sin importar el puerto, protocolo o cifrado SSL - Escaneo de todas las aplicaciones en todos los puertos sin degradar el rendimiento - Dinámicamente actualiza aplicaciones nuevas y ya conocidas Lo que entra … Enfoque Céntrico de aplicaciones Es lo que ves … Bittorrent Clasificación Meebo Oracle Control y de MSN Salesforce 10 Gig Visibilidad Aplicaciones WebEx Skype
  • 18. Firewall de Nueva Generación Firewall de Nueva Generación Cambiando el Firewall… y el IPS • Reconstruir el firewall desde la base Telnet HTTP SSH FTP IM • Identifica tráfico a nivel Aplicación App-ID – Siempre arriba Puerto Puerto Puerto Puerto Port – Siempre la primer acción 20 22 23 80 531 – En todos los puertos • El control positivo es recuperado, independientemente del puerto del tráfico en el que • IPS trabaja de forma viaja sistemática • El firewall realiza las funciones • Aplicaciones evasivas no para las cuáles fue diseñado evaden el IPS o el firewall originalmente
  • 19. Firewall de Nueva Generación Firewall de Nueva Generación Prevención de Amenazas integrado • El panorama de las amenazas ha crecido – Tradicional: Ataques/exploits internos hacia los servidores Vulnerabilidades – Hoy en día: Malware, Exploits botnets, Aplicaciones peligrosas, exploits a nivel usuario final, URLs Tipos de archivo Botnets y comprometidas, archivos peligrosos Malware infectados, and exploits Integrative Threat tradicionales, todos Prevention trabajando en conjunto • Amenazas y vectores Páginas Web Amenazas comprometidas deconocidas múltiples trabajando en conjunto • Ejemplo: Aprovechar Vulnerabilidad A de un servidor  inyección de malware injection  APT’s Aprovechar vulnerabilidad en navegador  infección a nivel cliente
  • 20. Firewall de Nueva Generación Tecnologías/Arquitectura que transforman el Firewall ID Technologies
  • 21. Firewall de Nueva Generación Firewall de Nueva Generación ¿Cuál es el tráfico ¿Permitir para este usuario ¿Qué riesgos o amenazas hay y éste es permitido? y/o grupo específico? dentro del tráfico? (App-ID) (User ID) (Content ID) IPS Facebook Malware Gbridge HTTP Gtalk SSL URL Bloqueo de sitios maliciosos Tipo archivo Incluir archivos comprimidos  Proceso basado en políticas  Es la primera tarea que siempre se Contenido CC#, SSN, etc. ejecuta  Todo el tráfico, todos los puertos  Siempre activo
  • 22. o nid nte Co sy ario Usu ón, caci Apli la en ad bilid Visi Firewall de Nueva Generación Visibilidad en la Aplicación, Usuarios y Contenido Filtro en Skype Filtro en Skype Remover Skype para y el Usuario hzielinski expandir la vista del usuario hzielinski © 2008 Palo Alto Networks. Proprietary and Confidential. Page 22 |
  • 23. os enid cont sy ario usu s, one caci apli las de ad bilid visi la mite Per Page 23 | © 2008 Palo Alto Networks. Proprietary and Confidential. © 2008 Palo Alto Networks. Proprietary and Confidential. Page 23 |
  • 24. Firewall de Nueva Generación Firewall de Nueva Generación Control de Enterprise 2.0 • La visibilidad proporciona la habilidad de implementar políticas de acuerdo ciertas necesidades – Permitir – Permitir, pero escanear – Permitir ciertos usuarios Network Control – Permitir ciertas funciones – Denegar aplicaciones malas conocidas Bajo Alto – Descifrar cuando sea apropiado – Calidad de Servicio (QoS) – …cualquier combinación de las anteriores
  • 25. Análisis de la Industria
  • 26. Firewall de Nueva Generación Análisis de la Industria
  • 27. Firewall de Nueva Generación Análisis de la Industria
  • 28. Firewall de Nueva Generación Preguntas * Correo electrónico: mchavez@smartekh.com jortiz@smartekh.com www.smartekh.com