SlideShare a Scribd company logo
1 of 20
Miguel Torrealba S. [email_address] Seguridad Informática y de las Comunicaciones
Tema IV Arquitecturas de Firewalls
Prevención de Intrusiones Intrusión:  Acción y efecto de intrusarse (RAE) Intrusarse:  Apropiarse, sin razón ni derecho, de un cargo, una autoridad, una jurisdicción, etc.  (RAE) Intruso:   Que se ha introducido sin derecho (RAE) Prevención:  Acción y efecto de prevenir (RAE) Prevenir:  Preparar, aparejar y disponer con anticipación lo necesario para un fin.  ■  Prever, ver, conocer de antemano o con anticipación un daño o perjuicio.  ■  Precaver, evitar, estorbar o impedir algo (RAE) Léxico Básico
Procesar Intrusiones Requiere tiempo .- El proceso de captura de evidencia, análisis y elaboración de conclusiones requiere tiempo Comparta información .- El análisis de eventos con intrusos se beneficia extraordinariamente cuando el caso se comparte con expertos del área Demanda registrar datos detalladamente .- Un buen proceso de captura, procesamiento y análisis de intrusiones requiere que se lleven registros formales de lo que se haga Prevención de Intrusiones
Procesar Intrusiones En general 4 tipos de IDPS .- Basados en Red .- Basados en Host .- Analíticos sobre el comportamiento de la red .- Inalámbricos En la práctica se combinan varios de estos tipos en diversos sistemas para reforzar la detección También asisten en el mejoramiento de las políticas de seguridad, reconocer amenazas a la organización y disuadir a algunos de cometer infracciones a la normativa de seguridad Prevención de Intrusiones
Procesar Intrusiones Prevención de Intrusiones Fuente: W. Stallings
Procesar Intrusiones Prevención de Intrusiones
Procesar Intrusiones Prevención de Intrusiones
Ingeniería de la Seguridad Procesar Intrusiones Sensores colocados en línea
Procesar Intrusiones Prevención de Intrusiones
Ingeniería de la Seguridad Snort ® Procesar Intrusiones
Ingeniería de la Seguridad Anatomía de una regla en Snort alert tcp !10.1.1.0/24 any -> 10.1.1.0 any (flags: SF; msg: “SYN-FIN scan”;) Encabezado de la regla Opciones de la regla Se emite una regla cuando se captura cualquier tráfico originado en la red 10.1.1.X bajo cualquier puerto y que va dirigido a cualquier equipo en la red 10.1.1.X y cualquier puerto destino. Las opciones de la regla indica que se buscarán en las opciones de paquetes SYN y FIN. En caso de que se detecten ambas, se emitirá la alerta. Los dos flags juntos son una anomalía
Ingeniería de la Seguridad Arquitecturas de Firewalls Un firewall es un sistema que tradicionalmente se coloca en fronteras y actúa como un filtro, separando datos que tratan de cruzar de un lado hacia otro Generalmente el Firewall tiene como propósito defender un perímetro (LAN) y asume que, los sistemas a quienes protege son confiables y que los que son externos a esa área (WAN), son de quienes debe desconfiar
Ingeniería de la Seguridad Múltiples Firewalls Arquitecturas de Firewalls
Ingeniería de la Seguridad Arquitecturas de Firewalls “ Pero un firewall es un sistema de reducción de riesgos, no es un sistema de mitigación de riesgos –esto significa que, siempre habrá algún peligro de que en ocasiones algo puedan ir fatalmente mal con cualquier cosa construida por humanos” Marcus Ranum
Ingeniería de la Seguridad Arquitecturas de Firewalls Firewall Simple .- Un sistema anfitrión con doble interfaces y capacidad de control de acceso. Puede ser un servidor proxy de doble acceso, un anfitrión bastión o un enrutador exterior .- Un conmutador con capacidad de filtrado en capa 3 (puede ser visto como un enrutador interior)
Ingeniería de la Seguridad Arquitecturas de Firewalls DMZ
Ingeniería de la Seguridad Software de Firewalls que no son personales Software Abierto .- Iptables® .- Freestone® .- Bulldog Firewall .- Dante .- ftpproxy Software Propietario .- Screend (se incorpora a sistemas Unix/ incluido en  True64Unix®) .- TIS FWTK® (facilita construir filtrados) .- SOCKS® (permite desarrollar proxy) .- Gauntlet® .- Firewall-1® .- Raptor®
Ingeniería de la Seguridad Elementos Básicos en las tecnologías Firewalls 1.- Directivas de seguridad en coherencia con la política de seguridad corporativa 2.- Sistema de Autenticación Avanzado 3.- Diseño de los dominios de redes y DMZ 4.- Filtrado de Paquetes 5.- Pasarelas de Aplicación Proxies Servicios Habilitados 6.- Mantenimiento continuo
Ingeniería de la Seguridad Evaluación de Firewalls Probar tráfico .- Muchas herramientas para generar tráfico de red

More Related Content

What's hot

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...Alejandro Valdes Jimenez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_SegurasLucho_Sky
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajuanmv150
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 

What's hot (20)

FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Firewall
FirewallFirewall
Firewall
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 

Similar to Arquitectura de firewalls

Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 

Similar to Arquitectura de firewalls (20)

Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Portada
PortadaPortada
Portada
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 

More from LauraCGP

Productos y servicios TuEventon
Productos y servicios TuEventonProductos y servicios TuEventon
Productos y servicios TuEventonLauraCGP
 
Taxonomia ataquesfinal
Taxonomia ataquesfinalTaxonomia ataquesfinal
Taxonomia ataquesfinalLauraCGP
 
Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónicaLauraCGP
 
Normalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesNormalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesLauraCGP
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ipLauraCGP
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 
Crono resorte
Crono resorteCrono resorte
Crono resorteLauraCGP
 
Cronograma
CronogramaCronograma
CronogramaLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
Rol del facilitador
Rol del facilitadorRol del facilitador
Rol del facilitadorLauraCGP
 
Evaluación
EvaluaciónEvaluación
EvaluaciónLauraCGP
 
Evaluación
EvaluaciónEvaluación
EvaluaciónLauraCGP
 
Beneficios de CONATEL
Beneficios de CONATELBeneficios de CONATEL
Beneficios de CONATELLauraCGP
 

More from LauraCGP (20)

Productos y servicios TuEventon
Productos y servicios TuEventonProductos y servicios TuEventon
Productos y servicios TuEventon
 
Taxonomia ataquesfinal
Taxonomia ataquesfinalTaxonomia ataquesfinal
Taxonomia ataquesfinal
 
Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónica
 
Normalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesNormalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicaciones
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Crono resorte
Crono resorteCrono resorte
Crono resorte
 
Cronograma
CronogramaCronograma
Cronograma
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
Rol del facilitador
Rol del facilitadorRol del facilitador
Rol del facilitador
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Beneficios de CONATEL
Beneficios de CONATELBeneficios de CONATEL
Beneficios de CONATEL
 

Arquitectura de firewalls

  • 1. Miguel Torrealba S. [email_address] Seguridad Informática y de las Comunicaciones
  • 2. Tema IV Arquitecturas de Firewalls
  • 3. Prevención de Intrusiones Intrusión: Acción y efecto de intrusarse (RAE) Intrusarse: Apropiarse, sin razón ni derecho, de un cargo, una autoridad, una jurisdicción, etc. (RAE) Intruso: Que se ha introducido sin derecho (RAE) Prevención: Acción y efecto de prevenir (RAE) Prevenir: Preparar, aparejar y disponer con anticipación lo necesario para un fin. ■ Prever, ver, conocer de antemano o con anticipación un daño o perjuicio. ■ Precaver, evitar, estorbar o impedir algo (RAE) Léxico Básico
  • 4. Procesar Intrusiones Requiere tiempo .- El proceso de captura de evidencia, análisis y elaboración de conclusiones requiere tiempo Comparta información .- El análisis de eventos con intrusos se beneficia extraordinariamente cuando el caso se comparte con expertos del área Demanda registrar datos detalladamente .- Un buen proceso de captura, procesamiento y análisis de intrusiones requiere que se lleven registros formales de lo que se haga Prevención de Intrusiones
  • 5. Procesar Intrusiones En general 4 tipos de IDPS .- Basados en Red .- Basados en Host .- Analíticos sobre el comportamiento de la red .- Inalámbricos En la práctica se combinan varios de estos tipos en diversos sistemas para reforzar la detección También asisten en el mejoramiento de las políticas de seguridad, reconocer amenazas a la organización y disuadir a algunos de cometer infracciones a la normativa de seguridad Prevención de Intrusiones
  • 6. Procesar Intrusiones Prevención de Intrusiones Fuente: W. Stallings
  • 9. Ingeniería de la Seguridad Procesar Intrusiones Sensores colocados en línea
  • 11. Ingeniería de la Seguridad Snort ® Procesar Intrusiones
  • 12. Ingeniería de la Seguridad Anatomía de una regla en Snort alert tcp !10.1.1.0/24 any -> 10.1.1.0 any (flags: SF; msg: “SYN-FIN scan”;) Encabezado de la regla Opciones de la regla Se emite una regla cuando se captura cualquier tráfico originado en la red 10.1.1.X bajo cualquier puerto y que va dirigido a cualquier equipo en la red 10.1.1.X y cualquier puerto destino. Las opciones de la regla indica que se buscarán en las opciones de paquetes SYN y FIN. En caso de que se detecten ambas, se emitirá la alerta. Los dos flags juntos son una anomalía
  • 13. Ingeniería de la Seguridad Arquitecturas de Firewalls Un firewall es un sistema que tradicionalmente se coloca en fronteras y actúa como un filtro, separando datos que tratan de cruzar de un lado hacia otro Generalmente el Firewall tiene como propósito defender un perímetro (LAN) y asume que, los sistemas a quienes protege son confiables y que los que son externos a esa área (WAN), son de quienes debe desconfiar
  • 14. Ingeniería de la Seguridad Múltiples Firewalls Arquitecturas de Firewalls
  • 15. Ingeniería de la Seguridad Arquitecturas de Firewalls “ Pero un firewall es un sistema de reducción de riesgos, no es un sistema de mitigación de riesgos –esto significa que, siempre habrá algún peligro de que en ocasiones algo puedan ir fatalmente mal con cualquier cosa construida por humanos” Marcus Ranum
  • 16. Ingeniería de la Seguridad Arquitecturas de Firewalls Firewall Simple .- Un sistema anfitrión con doble interfaces y capacidad de control de acceso. Puede ser un servidor proxy de doble acceso, un anfitrión bastión o un enrutador exterior .- Un conmutador con capacidad de filtrado en capa 3 (puede ser visto como un enrutador interior)
  • 17. Ingeniería de la Seguridad Arquitecturas de Firewalls DMZ
  • 18. Ingeniería de la Seguridad Software de Firewalls que no son personales Software Abierto .- Iptables® .- Freestone® .- Bulldog Firewall .- Dante .- ftpproxy Software Propietario .- Screend (se incorpora a sistemas Unix/ incluido en True64Unix®) .- TIS FWTK® (facilita construir filtrados) .- SOCKS® (permite desarrollar proxy) .- Gauntlet® .- Firewall-1® .- Raptor®
  • 19. Ingeniería de la Seguridad Elementos Básicos en las tecnologías Firewalls 1.- Directivas de seguridad en coherencia con la política de seguridad corporativa 2.- Sistema de Autenticación Avanzado 3.- Diseño de los dominios de redes y DMZ 4.- Filtrado de Paquetes 5.- Pasarelas de Aplicación Proxies Servicios Habilitados 6.- Mantenimiento continuo
  • 20. Ingeniería de la Seguridad Evaluación de Firewalls Probar tráfico .- Muchas herramientas para generar tráfico de red