GATEWAYS COMO FIREWALLS



Documentos relacionados
Política de Seguridad

Firewalls, IPtables y Netfilter

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu


Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

miércoles 7 de septiembre de 2011 Protección perimetral

Semana 10: Fir Fir w e a w lls

We Care For Your Business Security

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Dispositivos de Red Hub Switch

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Monitorización de sistemas y servicios

HOWTO: Cómo configurar el firewall para redes VPN

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

RECETA ELECTRÓNICA Informe de Seguridad

Windows Server 2012: Infraestructura de Escritorio Virtual

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Transport Layer Security (TLS) Acerca de TLS

SIEWEB. La intranet corporativa de SIE

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

OBJETIVOS DE APRENDIZAJE

Capítulo 5. Cliente-Servidor.

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Redes cableadas (Ethernet)

Mejores prácticas para la segmentación y fortificación de redes industriales

Test de intrusión (Penetration Test) Introducción

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Capas del Modelo ISO/OSI

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

WIFI FIDELITY NETWORKS

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

E-learning: E-learning:

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Qué es un firewall? cortafuegos firewall

Preguntas Frec uentes Ia a S

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Análisis de aplicación: Cortafuegos de la distribución Zentyal

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

We Care For Your Business Security

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Práctica 2. Montaje de Redes Locales. Parte III

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez Ministerio de Relaciones Exteriores Cuba.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

WINDOWS : SERVIDOR DHCP

Javier Bastarrica Lacalle Auditoria Informática.

Políticas para Asistencia Remota a Usuarios

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Servidores corporativos Linux

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Qué es un firewall industrial DPI?

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Kalio.Server... Servicio de Productividad

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

TRANSFERENCIA DE FICHEROS FTP

Mini Guía para usar las Keops en el ITAM

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Procedimiento de Sistemas de Información

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Alexa. Sistema de Reservas de Aulas y VideoBeam. Docentes y Jefe de Audiovisuales. Manual de Usuario:

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

INFORME UCSP Nº: 2011/0070

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Introducción a las Redes de Computadoras. Obligatorio

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Experiencia 5 : Firewall

Redes Locales: El protocolo TCP/IP

SOLICITUD PRIVADA DE OFERTAS ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

TEMA 2: FUNCIONAMIENTO DE INTERNET.

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Soporte y mantenimiento. Generalidades

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Ingeniería de Software. Pruebas

Estado de la Seguridad Informática

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Transcripción:

GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus experiencias, el problema es real. Unos artículos del New York Times aparecidos en la Primavera del 1995, que hablaban de los ataques a redes de los ordenadores del Pentágono, demostraban la realidad. La seriedad de este problema han inspirado a una forma de defensa. La forma más efectiva de proporcionar una alta seguridad en un sistema informático, es el uso de los Firewalls. Firewalls Los Firewalls son barreras creadas entres redes privadas y redes públicas como Internet. Originalmente, fueron diseñados por los directores de informática de las propias empresas, buscando una solución de seguridad. Más recientemente, los sistemas de seguridad proporcionados por terceras empresas, son la solución más escogida. Los Firewalls son simples en concepto, pero estructuralmente complejos. Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Los Firewalls son diseñados de forma que todo lo que no es expresamente autorizado, es prohibido por defecto. Un Firewall protege la red interna de una organización, de los usuarios que residen en redes externas. Un Firewall permite el paso entre las dos redes a sólo los paquetes de información autorizados. Los Firewalls pueden ser usados

internamente, para formar una barrera de seguridad entre diferentes partes de una organización - como por ejemplo a estudiantes y usuarios administrativos de una universidad. Los Firewalls reflejan un número de decisiones de diseño dependiendo del acceso, seguridad y transparencia. Un Firewall es diseñado para entregar un acceso seguro a los servicios ofrecidos por la red Internet con un mínimo esfuerzo adicional. La calidad de este "mínimo esfuerzo" es llamada la "transparencia" que significa que un usuario puede usar un gran número de software comercial sin modificaciones adicionales. Un Firewall puede mejorar significativamente el nivel de seguridad en la red y reducir los riesgos filtrando la falta de seguridad inherente en los servicios de Internet. UN Firewall implementa una política de acceso a la red, forzando que todas las conexiones a ésta, se realizan a través de él, mientras son examinadas y evaluadas. Los Firewalls Usan Tres Tecnologías Diferentes Los métodos son: Filtro de paquetes, Gateways a Nivel de Circuitos y Gateways a Nivel de Aplicación. A veces se usan de forma separada, a veces conjuntamente. El Filtro de Paquetes trabaja a nivel TCP/IP y no tienen control de qué aplicaciones están filtrando. Las Gateways a Nivel de Circuitos interceptan las sesiones y las pasan a través de los Firewall. Aplicación operan al nivel más alto, controlando las aplicaciones que han generado los paquetes. Filtro de Paquetes El Filtro de Paquetes trabaja al nivel TCP/IP. Aceptan paquetes pre-aprobados aquellos que vienen de fuentes particulares o que son direccionados a direcciones específicas de su red. El Filtro de Paquetes es transparente al usuario y puede ser instalado como parte de un Router que entrega la típica conexión a Internet. De todas formas, como solución de seguridad, el Filtro de Paquetes por sí solo, tiene varios fallos. Primero, requieren

que el remitente sea preaprobado. Usted quizá quiera permitir el acceso a un servicio desde un usuario remoto, pero no a otros servicios. La solución requiere definiciones especiales de qué tipo de servicios pueden ser autorizados. Estas definiciones especiales pueden ser particularmente difíciles de aplicar. Además, se pueden tener problemas con servicios como FTP o DNS. Estas aplicaciones usan protocolos que son extremadamente difíciles de gestionar a nivel de paquetes. Gateways a Nivel de Circuito Las Gateways por definición son seguras. Todo el tráfico de entrada y salida está gobernado por una Gateway. Ya que no hay una conexión física directa entre las máquinas de su red interna y las redes externas, las conexiones de salida pueden ser todavía permitidas cuando el destino sea autorizado. Circuito usan proxies para asegurar su red interna. Los llamantes establecen conexiones TCP/IP con la Gateway. Una puerta de la Gateway actúa como un agente para sus usuarios. Este agente verifica las transmisiones y las acepta dependiendo del usuario. La Gateway entrega luego los datos a la dirección apropiada de su red interna. Además, la dirección del agente es la única información transmitida externamente en los paquetes de salida. Los Proxies ayudan a limitar la cantidad de información de máquinas individuales que se enseña al mundo exterior. De todas formas, es posible que un usuario interno rompa esta seguridad usando una puerta no estándar o bien un servicio no autorizado. Al contrario del Filtro de Paquetes, la Gateway a Nivel de Circuito no examina cada paquete de datos. Aceptan múltiples paquetes de datos una vez verificada la información de dirección. Gateways a Nivel de Aplicación Aplicación efectúan el mismo tipo de función de las Gateways a Nivel de Circuito con una adición. Examinan los contenidos de cada paquete cuando pasan por la Gateway.

Los Hackers no tienen la oportunidad de entrar a su sistema "escondiendo" datos destructivos entre la información aparentemente "sana". Esto es particularmente importante cuando se permite el acceso de correo electrónico externo a su red interna. SMTP no es un protocolo seguro, y es el sistema de vulnerabilidad más común. La Gateway examina tanto los paquetes de salida como de entrada. Esto elimina la posibilidad de que usuarios internos accedan a servicios no autorizados que puedan crear un "agujero" en la seguridad. La Gateway a Nivel de Aplicación es el protocolo de filtro más seguro. Dado que efectúan un detallado análisis de los paquetes, son los más costosos en términos de tiempo y de equipo. CONCLUCIONES Ya decidida que política de seguridad se va a implementar, se necesita evaluar qué servicios se necesitan en un Firewall. Como mínimo, un firewall debe tener las siguientes características y atributos: Posibilidad de denegar todos los servicios, excepto aquellos específicamente permitidos por el administrador de sistemas Una administración flexible, para que los nuevos servicios o necesidades se puedan implementar fácilmente Soporte de técnicas líderes de autentificación El Filtro de IP debe ser flexible, fácil de programar y debe poder filtrar tantos atributos como sea posible, inluyendo dirección IP destino y fuente Uso de Proxies en servicios como FTP y Telnet Tener la posibilidad de centralizar el acceso SMTP Acomodar acceso público al sito Posibilidad de filtrar y concentrar accesos remotos por llamadas Contener mecanismos para guardar registros de tráfico y de actividad sospechosa

Generar alarmas para detectar intrusos (el grado debe ser programado por el administrador de sistemas) Que se ejecute en un host dedicado Que se base en un sistema operativo seguro Que sea simple en el diseño por lo que puede ser comprendido y mantenido fácilmente Que pueda ser actualizado