Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu



Documentos relacionados
Qué es un firewall? cortafuegos firewall

Firewall Firestarter. Establece perímetros confiables.

Firewalls, IPtables y Netfilter

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

GATEWAYS COMO FIREWALLS

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

Existe una solicitud disponible a tal efecto en la url:

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Dispositivos de Red Hub Switch

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Requerimiento Tecnológico para acceso a Sistemas del SIAF


Política de Seguridad

Seguridad Perimetral

66.69 Criptografía y Seguridad Informática FIREWALL

Diego Mauricio Cortés Quiroga

miércoles 7 de septiembre de 2011 Protección perimetral

CAPITULO I El Problema

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

OBJETIVOS DE APRENDIZAJE

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

RECETA ELECTRÓNICA Informe de Seguridad

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

SIEWEB. La intranet corporativa de SIE

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

De Wikipedia, la enciclopedia libre

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod Byron Falla cod

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

Seguridad Informática

Javier Bastarrica Lacalle Auditoria Informática.

LOS VIRUS IMFORMÁTICOS

Por Francisco Sanchez.

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Introducción a las Redes de Computadoras. Obligatorio

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

WINDOWS : TERMINAL SERVER

Guía de Inicio Rápido de NetGenie

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

Lección 5: Seguridad Perimetral

Las redes y su seguridad

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

Redes Locales: El protocolo TCP/IP

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

Qué son y cómo combatirlas

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Iptables, herramienta para controlar el tráfico de un servidor

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

We Care For Your Business Security

Crear un servidor Web en IIS

Semana 10: Fir Fir w e a w lls

How to. Servidor Proxy Squid

Instalación y configuración de SAE-Móvil

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Configurar NAT Windows 2003

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Políticas para Asistencia Remota a Usuarios

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Para este caso vamos a suponer que son los siguientes:

Mejores prácticas para la segmentación y fortificación de redes industriales

BREVE INTRODUCCIÓN A IPSEC

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Seguridad de la información: ARP Spoofing

TRANSFERENCIA DE FICHEROS FTP

Aspectos Básicos de Networking

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I:

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA WENDY DAYANA CARRASCAL VILLAMIZAR

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez Ministerio de Relaciones Exteriores Cuba.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Instrumentación virtual

Introducción a las redes de computadores

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Agenda, continuación

Política de cookies. Introducción Acerca de las cookies

Para tener una visión general de las revistas de estadística, ir a:

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Transcripción:

Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015

Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:... 4 -Firewall de Capa de Red o de Filtrado de Paquetes:... 4 -Firewall de Capa de Aplicación:... 5 - Firewall Personal:... 5 Ventajas de un Firewall:... 6 Desventajas de un Firewall:... 6 Políticas de Firewall... 7 Política Restrictiva:... 7 Política Permisiva:... 7 El Proxy... 8 Funcionamiento del proxy... 8 Propósito... 9 -Mejorar el desempeño de la red:... 9 -Filtrar solicitudes:... 9 Ventajas y Desventajas del Proxy... 9 Tipos de Proxy... 9 Conclusión... 10 Bibliografía... 11

Qué es un firewall? Un firewall (cortafuegos) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los firewall pueden ser implementados en hardware o software, o en una combinación de ambos. Los firewall se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el firewall a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de Firewall Podemos encontrar varios tipos de firewall, pero los que destacaremos en este informe son los siguientes: -Nivel de aplicación de Pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. -Circuito a nivel de Pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. -Firewall de Capa de Red o de Filtrado de Paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

-Firewall de Capa de Aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. - Firewall Personal: Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un Firewall: - Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos. - Optimización de acceso: Define de manera directa los protocolos a utilizarse - Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red. Desventajas de un Firewall: - No protege de ataques que no pasen a través del firewall. - No protege amenazas y ataques de usuarios negligentes. - No protege de la copia de datos importantes si se ha obtenido acceso a ellos. - No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta).

Políticas de Firewall Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política Restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresa y organismos gubernamentales. Política Permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

El Proxy Sirve de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, etc. Funcionamiento del proxy 1. EL usuario realiza una petición (por ejemplo mediante un navegador web) de un recurso de internet (una página web o cualquier otro archivo) especificado por una URL. 2. Cuando el proxy recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó el caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico, pues sólo intercambia paquete para comprobar la versión. Si la página la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y lo guarda o actualiza una copia en sui caché para futuras peticiones. Cabe decir que el caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso.

Propósito EL proxy posee 2 propósitos: -Mejorar el desempeño de la red: Ya que ahorra la obtención de los resultados (consultas al servidor real) de todas las solicitudes para una cierta cantidad de tiempo. -Filtrar solicitudes: de esta forma puede ofrecer un servicio de seguridad básico y muy importante para poder. Ventajas y Desventajas del Proxy Ventajas Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas. Permite monitorear y controlar toda actividad de la red que involucre comunicación con el exterior. Control de usuarios que pueden acceder a Internet. Desventajas La intromisión del proxy, hace referencia aquellos usuarios que no quieran pasar por el proxy, y este haciendo un guardado en el caché. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que quede alguna petición pendiente. Si todos los usuarios se identifican como uno sólo, tal vez no se pueda saber quién ha cometido alguna negligencia. Tipos de Proxy Proxi Transparente: La dirección IP está expuesto. Proxi Transparente: La dirección IP está expuesto. Proxy de alto anonimato: No se identifica como un servidor proxy y no pone a disposición de la dirección IP original. Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. Proxy Enmascaramiento: Mecanismo para hacer de intermediario en una red. Modifica la dirección original de fuente o destino de los paquetes IP.

Conclusión Para terminar podemos decir que tanto el firewall como el proxy son tecnologías que nos ayudan a proponer un poco más de seguridad a nuestra red, filtrar según políticas acordadas, evitar ataques externos, además de controlar el tráfico que se produce en nuestra red. Podemos complementar la idea anterior, argumentando que el firewall se utiliza comúnmente para bloquear y controlar datos o usuarios que intentan acceder al sistema, a diferencia del proxy que en general se ocupa para controlar el tráfico de nuestra red, puesto que todos lo que se navega para por el proxy para verificar que lo que se requiere está dentro de las políticas de este. En conclusión podemos determinar que tanto el proxy como el firewall son herramientas que se deben completar con otras tecnologías para proponer una seguridad eficaz a nuestro sistemas.

Bibliografía Tipos de proxy http://webmasterhelp.the up.com/t14 tipos de proxy http://elinternet.es/avances tecnologicos/tipos de proxys como configurarlo ylista de proxies/ Que es un proxy http://www.desarrolloweb.com/faq/que es proxy.html http://aprenderaprogramar.com/index.php?option=com_content&view=article&i d=542:que es un servidor y cuales son los principales tipos de servidoresproxydns webftppop3 y smtp dhcp&catid=57:herramientasinformaticas&itemid=179 Que es y para qué sirve el firewall http://geekland.eu/que es y para que sirve un firewall/ Definición de firewall http://spi1.nisu.org/recop/al01/rmoreno/definicion.html