Firewall Disertacion

1,059 views

Published on

  • Be the first to comment

  • Be the first to like this

Firewall Disertacion

  1. 1. Integrantes Francisco González U. Andrés Santos C. Jonathan Vivanco N.
  2. 2. Introducción <ul><li>Proteger la Información pertinente a la empresa, manteniendo la integridad de la misma. </li></ul><ul><li>Control de acceso a sitios de internet por parte de Estudiantes y Trabajadores con el fin de mantener a la persona haciendo lo que debe hacer. </li></ul>
  3. 3. ¿Por qué usar Firewall? <ul><li>Mantener la Integridad, Confidencialidad y Disponibilidad (Triada) de la información. </li></ul><ul><li>Garantizar los recursos y la reputación. </li></ul><ul><li>Aislamiento de una red. </li></ul><ul><li>Restringir la red. </li></ul>
  4. 4. Tipos de Firewall
  5. 5. Filtro de Paquetes Estático SPF <ul><li>Análisis de Header de paquetes: </li></ul><ul><li>IP origen/destino </li></ul><ul><li>Tipo del paquete (TCP, UDP, etc) </li></ul><ul><li>Puerto origen/destino </li></ul>
  6. 6. SPF
  7. 7. Filtro de Paquetes Dinámico DPF <ul><li>El SPF sólo intenta examinar los paquetes IP independientemente, nivel 3 del modelo OSI. </li></ul><ul><li>Con un SPF es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse. </li></ul><ul><li>Para solucionar este problema, el sistema de Filtrado Dinámico de Paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. </li></ul>
  8. 8. DPF <ul><li>Toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado, asegurando el control de los intercambios. </li></ul><ul><li>Una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. </li></ul><ul><li>Con esto impide ataques en los cuales los paquetes son arreglados para parecer una respuesta de una comunicación que nunca se inició. </li></ul>
  9. 9. DPF
  10. 10. Proxy de Aplicación <ul><li>Sistema intermedio que realiza las comprobaciones pertinentes </li></ul><ul><li>Se instala un servidor en la maquina puente y se configuran los clientes para enviar sus peticiones http al proxy quien captará esta información del exterior y se la devolverá a los usuarios. </li></ul>
  11. 11. Proxy de Aplicación <ul><li>Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy, con esto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real. </li></ul><ul><li>Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. </li></ul>
  12. 12. Proxy de Aplicación <ul><li>Transparente para el Usuario, quien cree que hace conexión directa con el servidor </li></ul>
  13. 13. Zona Desmilitarizada DMZ <ul><li>También conocida como subred protegida o “apantallada” constituye una medida de seguridad adicional para garantizar que la disponibilidad de los recursos de acceso público no comprometa la seguridad de la red interna. </li></ul><ul><li>Una DMZ separa los recursos de acceso público de los recursos completamente privados, colocándolos en subredes distintas, autorizando el bloqueo de los recursos privados e incluso proporcionando seguridad a los recursos públicos. </li></ul>
  14. 14. Zona Desmilitarizada DMZ
  15. 16. Politicas de Seguridad <ul><li>Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: </li></ul><ul><li>¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). </li></ul><ul><li>¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir. </li></ul>
  16. 17. Políticas de diseño de Firewall <ul><ul><li>Paradigmas de seguridad </li></ul></ul><ul><ul><ul><li>Se permite cualquier servicio excepto aquellos expresamente prohibidos. </li></ul></ul></ul><ul><ul><ul><li>Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. </li></ul></ul></ul>
  17. 18. Políticas de diseño de Firewall <ul><ul><li>Estrategias de seguridad </li></ul></ul><ul><ul><ul><li>Paranoica: se controla todo, no se permite nada. </li></ul></ul></ul><ul><ul><ul><li>Prudente: se controla y se conoce todo lo que sucede. </li></ul></ul></ul><ul><ul><ul><li>Permisiva: se controla pero se permite demasiado. </li></ul></ul></ul><ul><ul><ul><li>Promiscua: no se controla (o se hace poco) y se permite todo </li></ul></ul></ul>
  18. 19. Firewall Hw/Sw Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN o MAN. Hasta el momento el mejor fabricante de este equipos y muchos otros de redes es Cisco System. Firewall (Software): Es un programa que tiene como utilidad la protección de los puertos del computador, para evitar la entrada de &quot;archivos maliciosos&quot; (Virus, troyanos, etc.). Entre los Software de Firewall puedes encontrar los siguientes: PER, Segyte Personal, Keiro, Tiny Personal, ZoneAlarm, entre otros muchos más.
  19. 20. Sistema Operativo Un firewall nunca debe ser instalado en un sistema operativo de propósitos generales ya que contienen una gran cantidad de servicios activados por defecto. Cualquier firewall serio se implementa sobre un sistema operativo endurecido en que solo se han dejado los servicios mínimos y cada uno de ellos ha sido probado en su implementación. Windows, Linux o mejor dicho sistema cerrado v/s open source.
  20. 21. Firewall en S.O.
  21. 22. UNIX Linux, Solaris, BSD han estado en el mercado por mucho más tiempo que Windows. Sus implementaciones son más robustas. Open source ha sido nombrado como una fuente de encontrar errores en las implementaciones que facilitan brindar seguridad. Otros dicen que facilitan los ataques. Se caracterizan por tener largas auditorias. Variadas soluciones: Iptables, IPF, PF, etc.
  22. 23. WINDOWS Windows es un sistema cerrado lo que significa que su implementación solo es conocida por Microsoft y un grupo selecto de personas. Los sistemas cerrados se publicitaron como sistemas seguros porque no se conocía su implementación. La aproximación de seguridad por oscuridad ha demostrado que no es válida.
  23. 24. Conclusiones Las utilidades y prestaciones que nos brindan los cortafuegos son muchas y variadas, si bien mediante filtro de paquetes podemos hacer un uso más expedito de la red, no ofrece tanta seguridad y confiabilidad como usar un proxy de aplicación, y así este mismo es más lento que el primero ya que hace una verificación mas exhaustiva de los paquetes, por lo mismo si utilizamos esta alternativa necesitamos una máquina más potente.
  24. 25. FIREWALL

×