Cortafuegos software y hardware. Gabriel Montañés León



Documentos relacionados
Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

UD 4: Instalación y configuración de cortafuegos

nos interesa, analizaremos la solución de la empresa

UD4 Actividad 6 Cortafuegos Hardware

Servidores corporativos Linux

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

RECETA ELECTRÓNICA Informe de Seguridad

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

CARACTERíSTiCAS. del PRODUCTO

We Care For Your Business Security

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Introducción a las redes de computadores

Descripción del Proyecto. Endian UTM. Curso 2.015/ Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

We Care For Your Business Security

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Dispositivo para gestión de amenazas en Internet UTM unified threat management

HOWTO: Cómo configurar SNAT

Redes Locales: El protocolo TCP/IP

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Guía de Instalación. Seguridad Esencial PC Tools


CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

SOLUCIONES EN SEGURIDAD INFORMATICA

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Guía de Instalación. Antivirus PC Tools Internet Security

Servicio Antispam empresarial Resumen de características técnicas 2015

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

1.- Cortafuegos: 2.- Cortafuegos software y hardware: Jorge García Delgado

Qué son y cómo combatirlas

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

Descripción. Este Software cumple los siguientes hitos:

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Kaspersky Endpoint Security 10 - versión para casa

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

Introducción a Spamina

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

SOLUCIONES PARA EMPRESA

Seguridad Informática con Software Libre

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

We Care For Your Business Security

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Guía de Instalación para clientes de WebAdmin

12 medidas básicas para la seguridad Informática

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Información de Producto:

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Endian Firewall UTM Software Appliance

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Pack Seguridad Autónomos Consola de gestión del programa agente

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Firewalls, IPtables y Netfilter

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

Qué es un firewall? cortafuegos firewall

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

Monitorización de sistemas y servicios

Ventajas de Linux para. las empresas

Autenticación Centralizada

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Práctica de Seguridad en Redes

Traslado de Data Center

Acronis License Server. Guía del usuario

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Existe una solicitud disponible a tal efecto en la url:

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Bóveda. Fiscal.

La seguridad informática en las empresas. El reto y su solución

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Manual Exchange Online

ALERTA ANTIVIRUS: RECOMENDACIONES

Cisco ProtectLink Endpoint

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

La Pirámide de Solución de TriActive TRICENTER

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Seguridad y control de tu PC

Unidad III. Software para la administración de proyectos.

Semana 10: Fir Fir w e a w lls

LOS VIRUS IMFORMÁTICOS

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

Transcripción:

Cortafuegos software y hardware Gabriel Montañés León

* Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN o MAN. * Firewall (Software): Es un programa que tiene como utilidad la protección de los puertos del ordenador, para evitar la entrada de "archivos maliciosos" (Virus, troyanos, etc.). Entre los Software de Firewall puedes encontrar los siguientes: PER, Segyte Personal, Keiro, Tiny Personal, ZoneAlarm, entre otro muchos más.

Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en el ordenador. Son también llamados 'desktop firewall' o 'software firewall'. Son firewalls básicos que monitorean y bloquean, siempre que sea necesario, el tráfico de Internet. Casi todos los ordenadores vienen con un firewall instalado, por ejemplo; Windows XP y Windows Vista lo traen. Los cortafuegos, por defecto, se activan siempre que se enciende el ordenador. Hay que configurarlo con cuidado, pues puede ocurrir que no funcione el correo electrónico o no se abran páginas web en el navegador porque el firewall no permite a estos programas acceder a Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc.

Cortafuegos software libres y propietarios Posiblemente la elección más difícil sea la del Firewall (ya sea libre, o uno comercial). De esta decisión depende en gran medida la seguridad que se consiga, por lo que hay que tener gran cantidad de factores en cuenta, desde el nivel de seguridad que se quiere alcanzar realmente, hasta el tiempo que se puede emplear en la puesta en marcha del sistema y en el caso de poner uno de pago, también hay que tener en cuenta el presupuesto disponible. En el apartado de Filtros Software es donde aparece la distinción entre Firewall libre o de pago, puesto que todos los Firewall Hardware son propietarios. La mayoría de Firewall libres se distribuyen para Linux, y se basan en IPChains, una facilidad que ofrece el sistema operativo para filtrar el tráfico. Para poner un Firewall basado en IPChains es necesario un extenso conocimiento de Redes, ya que las reglas hay que ponerlas basándose en direcciones IP de destino / origen, puertos y protocolo de aplicación.

* Este tipo de Firewalls son bastante seguros y simples, porque en todo momento se tiene conocimiento de lo que protege y de lo que no, pero requiere bastantes conocimientos, ya que no es conveniente fiarse de lo que hace determinada aplicación que simplifica el proceso. Ofrecen una seguridad limitada, ya que no hacen análisis de trafico de ningún tipo, pero son fácilmente escalables ya que usa un sistema operativo normal (no propietario) y se pueden integrar Proxies de distintos tipos, así como programas de IDS, anti troyanos, etc, todos ellos de libre distribución * El otro tipo de Firewalls libres se distribuyen para Windows, y suelen ser versiones libres de otros comerciales (a modo de Demo). La mayoría son Proxies, que integran muchos de los servicios comunes de Internet, aunque también se puede encontrar alguno de filtrado clásico. Todos los Proxies requieren un componente de creencia por parte del usuario, ya que son totalmente transparentes, y no se sabe lo que están haciendo (se deposita la confianza en el programador), además, limitan el número de servicios a usar a aquellos que integre el Firewall, por lo que dependiendo del tipo de uso que se quiera dar a la red pueden ser útiles o no. * Por otro lado están los Firewall software de pago, creados por compañías de seguridad de reconocido prestigio. Estos Firewall garantizan una aplicación muy compacta, y con bastantes más funcionalidades que un simple IPChains. Algunos traen su propio sistema operativo, que puede ser propietario o una modificación de Unix (para hacerlo seguro), y otros funcionan sobre un sistema operativo normal.

Distribuciones libres para implementar cortafuegos en máquinas dedicadas. Normalmente se instala una maquina dedicada en punta de lanza, con el Firewall corriendo sobre algún sistema operativo preinstalado (normalmente Unix-Linux) y un interfaz gráfica para simplificar su administración. Se suelen vender como un equipo completo (Firewall Box), con el servidor, el Sistema Operativo y el Firewall instalado, principalmente para simplificarle el trabajo a aquellas empresas que quieren tener un buen nivel de seguridad sin dedicarle muchos esfuerzos (ningún esfuerzo más allá de la asignación de políticas y reglas). Distribuciones de software libre para implementar cortafuegos en máquinas con pocas prestaciones. Basadas en: GNU/Linux: ClearOS, Gibraltar, IPCop, Zentyal, SmoothWall,... FreeBSD: m0n0wall, pfsense,...

Cortafuegos hardware. Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management). Los Firewalls más caros son los filtros Hardware, que producen una conmutación más rápida que un equipo software (el Hardware esta optimizado para esas tareas), y además proporcionan un nivel de seguridad muy alto, pudiéndose mejorar con nuevos y más modernos sistemas, gracias a las continuas actualizaciones On-Line. El avance de la tecnología, ligado a amenazas cada vez más complejas, ha provocado que las soluciones de seguridad perimetral avancen a una nueva generación, cuyo exponente más destacado aparece en las distintas gamas de UTM (Unified Threat Management). Gestión unificada de amenazas (UTM) se refiere a un producto de seguridad integral que incluye la protección contra amenazas múltiples. Un producto UTM normalmente incluye un firewall, software antivirus, filtrado de contenidos y un filtro de spam en un solo paquete integrado.

Cómo protege UTM la red? * La filosofía de un Unified Threat Management, es procesar y analizar todo el contenido antes de que entre a la red corporativa. * Limpiando la red corporativa de virus, gusanos, troyanos, spyware, correo spam (correo no deseado), páginas web maliciosas mediante filtros avanzados, protegiendo la entrada no autorizada a la red corporativa a través de VPN y otros sistemas de intrusión. * Un único dispositivo UTM simplifica la gestión de la estrategia de seguridad de una empresa, con un solo producto, teniendo el lugar de múltiples capas de hardware y software. También de una única consola centralizada, todas las soluciones de seguridad pueden ser controladas y configuradas. * En este contexto, UTM representan todo-en-uno los dispositivos de seguridad que llevan a una variedad de capacidades de seguridad incluyendo firewall, VPN, antivirus, pasarela anti-spam, prevención de intrusiones, filtrado de contenidos, gestión de ancho de banda, control de aplicaciones y la información centralizada características básicas. La UTM tiene un sistema operativo personalizado manteniendo todas las características de seguridad en un lugar, que puede conducir a una mejor integración y rendimiento de un conjunto de dispositivos diferentes.

Ventajas 1. Reducción de la complejidad: solución de seguridad única. Solo proveedor. Solo AMC 2. Simplicidad: Evitar la instalación del software y el mantenimiento de múltiples 3. Gestión sencilla: Plug & Play Arquitectura, GUI basada en Web para una fácil gestión 4. Reducción de los requisitos de capacitación técnica, un producto de aprender. 5. Cumplimiento de la normativa Desventajas 1. Punto único de fallo para el tráfico de red 2. Único punto de compromiso si la UTM tiene vulnerabilidades 3. Impacto potencial sobre la latencia y el ancho de banda cuando la UTM no puede mantenerse al día con el tráfico