2. • Introducción
• Ambiente del firewall
• Tipos de firewall
• Futuro de los Firewalls
• Conclusion
3. Introducción a los Firewalls
• Los Firewalls actuan para controlar el flujo
del Tráfico de una red
• Los Firewalls operan en varias capas
• Los Firewalls trabajan como puente en las
VPN
• Contienen activas tecnologías de filtrado
4. Ambiente de los Firewalls
• Para un ambiente simple se puede usar el
firewall de filtrado de paquetes
• Para un ambiente complejo se puede usar
varios firewall y proxies
5. DMZ Environment
• Can be created out of a network connecting
two firewalls
• Boundary router filter packets protecting
server
• First firewall provide access control and
protection from server if they are hacked
7. VPN
• Las VPN son usadas para proveer seguridad
a una red.
• VPN son construidas sobre la base de una
red y sus protocolos
• La primera opcion de protocolos de VPN es
IPSec
9. Intranets
• Una Intranet es una red que emplea los
mismos tipos de servicios, aplicaciones y
protocolos presentes en Internet, sin
conectividad externa.
• Las Intranets son tipicamente implantadas
en ambientes de firewall
11. Extranets
• Controla el acceso remoto de los usuarios
utilizando la autentizacion y la encriptación
tal y como lo hace una VPN.
• Extranets utilizan protocolos TCP/IP,
dentro del mismo estandar de aplicaciones y
servicios.
12. Tipos de Firewall
• Filtrado de Paquetes (Packet filters)
• Niveles de Circuito
• Niveles de Aplicación
• Multicapa
17. Firewalls
Un firewall es un sistema de defensa que se basa en la
instalación de una "barrera" entre tu PC y la Red, por la
que circulan todos los datos. Este tráfico entre la Red y
tu PC es autorizado o denegado por el firewall (la
"barrera"), siguiendo las instrucciones que le hayamos
configurado.
18. ...Los Firewalls personales
• Funcionan en el puesto de trabajo.
• Desde Windows XP en adelante, viene
habilitado por defecto.
• Bien configurado, es capáz de contener un
ataque al equipo
19. Lo que NO hace un firewall
• No es un antivirus.
• No puede discernir entre bien y mal.
• El control está a cargo del usuario.
• Ninguno es infalible.
• Todo software tiene vulnerabilidades.
20. Los Firewalls Corporativos
• Se implementan para proteger toda la red.
• Restringen el ingreso a la red de la empresa de
manera Global.
• Controlan el ingreso y egreso de información.
• Limitan las acciones de los usuarios.
• En una red pueden existir varios firewalls.
21. ¿Donde se ubica un firewall?
En el punto que separa la red a proteger del resto del
mundo.
23. Servidores Proxy
• Proxy: “El que hace algo por uno”
• Es software encargado de buscar las
páginas WEB que visitan los usuarios de
la red.
• En el Firewall, se niega la navegación a
todos los PC, menos al Proxy.
• Si un cliente no utiliza el Proxy, no puede
navegar.
24. ¿Qué mas hace un Proxy?
• Mantiene una copia de páginas visitadas,
acelerando las visitas posteriores.
• Registra un histórico muy detallados de la
actividad por la WEB.
• Mide la carga de la red.
• Permite bloquear sitios enteros.
• Requerir de usuario y contraseña.
25. Control de tráfico
• Se pueden activar alarmas automáticas.
• Analizando el tráfico se pueden establecer
prioridades hacia determinados sitios.
• En algunas empresas se acostumbra a cerrar
todo el tráfico y solo habilitar lo necesario.
26. Control de tráfico
• Sirve para medir la carga de la red.
• Permite detectar actividades que
consumen demasiado ancho de banda.
• Localizar un posible ataque masivo...
• ...el comportamiento anormal de algún
equipo.
• ... o el funcionamiento de los enlaces a
INTERNET.
27. Tipos de amenazas:
•Tipos de atacantes
•Ataques realizables
•Posibles daños
28. Tipos de Atacantes
Hacker:
• Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y
brillante a un problema
• Hacker: Persona con abundantes conocimientos de informática y
redes, que explora (o penetra en) sistemas por puro reto.
Cracker: ( Doble definición )
• Persona que rompe códigos de protección (“cracks”)
• “Hacker” que penetra en sistemas en beneficio propio
(monetario, social o por pura diversión destructiva)
• Conocimientos extensos de seguridad
29. Tipos de Atacantes
Script Kiddies
• Conocimientos básicos de seguridad
• Pueden causar graves daños (herramientas
precocinadas)
Newbies
• Principiantes, conocimientos básicos de
seguridad
Lamers
• Conocimientos nulos de informática
30. Tipos de Ataques
Identificación del sistema o fingerprinting
• Búsqueda de información pública
• Ingenieria social
Barrido de puertos o portscanning
• Análisis de equipos y servicios
31. Posibles Daños
• Robo de Información
• Pérdida de datos
• Disrupción del servicio
• Pérdida de imagen
• Posible responsabilidad legal
32. Herramientas de Seguridad
Herramientas que permiten verificar o aumentar el nivel
de seguridad de un sistema
Usadas tanto por atacantes como defensores
Gran variedad: gratuitas, comerciales, bajo Linux,
Windows…
33. Herramientas de Seguridad
Cortafuegos o firewalls
• Ejercen un control sobre el tráfico entrante y saliente a un
sistema
• Hardware & Software
• Ej: IpTables, Firewall-1, Cisco PIX
Detectores de intrusos o IDS
• Detectan posibles ataques en un sistema, pudiendo activar
alarmas o ejercer respuesta coordinada
• Ej: Snort, Real Secure
34. Herramientas de Seguridad
Verificadores de la integridad
• Permiten detectar la manipulación de un sistema
• Ej: Tripwire
Analizadores de logs
• Permiten procesar de forma automática los logs
de un sistema en tiempo real y emitir alarmas
• Ej: Swatch, LogWatch
Sniffers
• Capturan el tráfico que circula por una red (contraseñas y datos,
por ejemplo)
• Ej: Ethereal, Sniffer, Iris, Analyzer
Password crackers
• Utilizan técnicas de diccionario y fuerza bruta para obtener las
contraseñas de acceso a un sistema
• Ej: LC3, Crack, John the Ripper
35. Herramientas de Seguridad
Troyanos
• Programas que se instalan en un sistema de forma no
deseada
• Ej: Back Oriffice , SubSeven.
Rootkits
• Programas destinados a facilitar la ocultación y
expansión de un intruso