Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Documentos relacionados
Seguridad Informática: Mecanismos de defensa

Cómo desarrollar una Arquitectura de Red segura?

miércoles 7 de septiembre de 2011 Protección perimetral

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección de abril de 2009

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

Firewalls, IPtables y Netfilter

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7

2. SEGURIDAD EN REDES PRIVADAS.

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Protocolos y funcionalidad de la capa de Aplicación

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

BVS Cloud Web Security

Experiencia 5 : Firewall

Protocolos Arquitectura TCP/IP

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

GATEWAYS COMO FIREWALLS

Luis Villalta Márquez

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS

Seguridad Perimetral y Telefonía IP

- Tipos de cortafuegos.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Construir una red Local - M.E. Manuel González Sánchez

Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral

SEGURIDAD EN INTERNET. PARTE I: ATAQUES, TECNICAS Y FIREWALLS

Protocolos y funcionalidad de la capa de Aplicación

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Seguridad Informática

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

SISTEMAS DISTRIBUIDOS. Introducción a los Firewalls

Nota: El protocolo ICMP está definido en la RFC 792 (en inglés, en español) Área de datos del datagrama IP. Área de datos de la trama

Curso de Seguridad Infórmatica

Redes: Diseño, Configuración, Topologia y Seguridad

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Materia Redes de Computadoras. Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires. Dispositivos de Internetworking

IT Essentials I: PC Hardware and Software

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Protocolos de Internet

UD6 Actividad 3 Implantación de un balanceador de carga en Windows 7 mediante el software Kerio Winroute

Política de Seguridad

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

Mecanismos de prevención

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Qué es un firewall? cortafuegos firewall

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Ubuntu Server HOW TO : DHCP

Conceptos básicos de redes TCP/IP. LANs

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

LAS REDES DE COMPUTADORAS

Cortafuegos y Linux. Iptables

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Mejores prácticas para la segmentación y fortificación de redes industriales

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Cortafuegos software y hardware

Academia de Ingeniería en Sistemas Computacionales

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

Dispositivos de Red Hub Switch

Información general del curso:

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

Cortafuegos software y hardware. Gabriel Montañés León

CAPITULO IV 4. FIREWALLS 4.1 INTRODUCCIÓN

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

LISTAS DE CONTROL DE ACCESO ACL

UD 4: Instalación y configuración de cortafuegos

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

EL MODELO DE REFERENCIA O.S.I.

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS

4. DISPOSITIVOS DE RED

INFORMATICA. (Actividades) Alumno: Curso: Año:

Redes de Computadores

Guía del Curso Curso de Redes Locales

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA

Conceptos generales de sistemas distribuidos

Como administrar el ancho de banda en una red con Windows X como servidor

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín

Capitulo 6 VPN y Firewalls

66.69 Criptografía y Seguridad Informática FIREWALL

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

UD 1: Adopción de pautas de seguridad informática

Internet Firewalls Linux ipchains.

1.- Cortafuegos: 2.- Cortafuegos software y hardware: Jorge García Delgado

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER Eduard Lara

Transcripción:

de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21

Índice de 1 2 3 de 4 3 / 21

Qué es un? de 4 / 21

de Qué es un? Un firewall o Fosa castillo medieval 5 / 21

de Qué es un? Sistema o grupo de sistemas que hace cumplir una poĺıtica de control de acceso entre dos redes Cualquier sistema (des router hasta varias redes) utilizado para separar, en cuanto a seguridad se refiere, una máquina o subred del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad. 6 / 21

de Definiciones preliminares El espacio protegido se denomina perímetro de seguridad. Este perímetro de seguridad se protege a red externa denominada zona de riesgo. Máquina o host bastión (gates): Sistema especialmente asegurado, pero vulnerable a ataques al estar abierto a Internet. Filtra el tráfico de entrada y salida, y esconde la configuración de la red hacia afuera. Filtrado de paquetes (screening): Acción de denegar o permitir el flujo de tramas entre dos redes de acuerdo a unas normas predefinidas. A los dispositivos que llevan a cabo la función de filtrado se les denomina chokes (router). Proxy: Programa que permite o niega el acceso a una aplicación determinada entre dos redes. Los clientes proxy sólo se comunican con los servidores proxy. Éstos autorizan las peticiones redireccionándolas a los servidores reales, o las deniegan devolviendo mensaje de error. 7 / 21

de Objetivos de diseño 1 Todo el tráfico de dentro a fuera de la organización, y viceversa, ha de pasar a través del. 2 Sólo se permitirá el paso al tráfico autorizado por la poĺıtica de seguridad establecida 3 El ha de ser inmune a los ataques (utilizar un sistema fiable) Problemas básicos de seguridad 1 Centralización de todas las medidas de seguridad en una máquina. Si un atacante logra vulnerar dicha máquina, tendrá acceso a toda la subred 2 Sensación falsa de seguridad. Al instalar un nos creemos seguros y se descuida la seguridad del resto de máquinas 3 No puede prevenir de ataques internos 4 No puede prevenir de transferencias de programas o ficheros infectados de virus 8 / 21

de Decisiones básicas 1 Poĺıtica de seguridad de la organización propietaria del 2 Nivel de monitorización, redundancia y control deseado en la organización. Es decir, hay que definir cómo implementar en el, lo que se permite y lo que se deniega 1 La más restrictiva 2 La más permisiva 3 Económica. Cuánto se va a invertir en la instalación, puesta a punto y mantenimiento para proteger lo que se quiere proteger 4 Dónde se va a instalar el Si se aprovecha un elemento de la red (router) no hay más remedio que dejarlo donde está Una máquina UNIX con un brinda más posibilidades 5 Qué máquina actuará como máquina Bastión basándonos en los principios de mínima complejidad y máxima seguridad (servidor con UNIX). 6 Elegir la máquina que actuará como choke (router con capacidad de filtrado de paquetes) 9 / 21

Índice de 1 2 3 de 4 10 / 21

de Filtrado de paquetes Router IP utiliza reglas de filtrado para reducir la carga (descartar paquetes cuyo TTL ha llegado a cero, paquetes con un control de errores erróneos, o simplemente tramas de broadcast) analizando las cabeceras conforme a diferentes criterios Origen Destino Tipo Puerto Accion 158.43.0.0 * * * Deny * 195.53.22.0 * * Deny 158.42.0.0 * * * Allow * 193.22.34.0 * * Deny * * * * Deny El objetivo principal de todas las poĺıticas de seguridad implementadas mediante filtrado suele ser evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados 11 / 21

de Filtrado de paquetes Ventajas Simplicidad Transparente al usuario Rapidez Inconvenientes El filtrado de paquetes no examina datos de capa superiores, y por tanto no puede prevenir ataques que emplea vulnerabilidades o funciones de la capa de aplicación. Ataques por capas superiores de TCP/IP. Funcionalidad de histórico (generar ficheros log) es muy limitada por lo limitado de la información: direcciones fuente y destino, tipo de tráfico Complejidad en el establecimiento de reglas 12 / 21

de Proxy de aplicación Proxy de Aplicación: Software capaz de filtrar (enviar o bloquear) las conexiones a servicios (finger, telnet, etc.) Los proxies de aplicación se ejecutan en una máquina denominada pasarela de la aplicación, gateways o servidor de proxies 13 / 21

de Proxy de aplicación Ventajas Sólo se permite la utilización de servicios para los que existe un proxy Se pueden implementar mecanismos de filtrado más potentes, simplificando las reglas de filtrado implementadas en el router Inconvenientes Se necesita un proxy por aplicación Es más costoso que un simple filtro de paquetes Rendimiento mucho menor limitando el ancho de banda efectivo de la red si resulta ser costoso el análisis a trama 14 / 21

Índice de 1 2 3 de 4 15 / 21

de de Screening Router o de Filtrado de paquetes Es la manera más sencilla de implementar un Se basa en aprovechar la capacidad de algunos routers para bloquear o filtrar paquetes en función de su protocolo, su servicio o la dirección IP, de manera que el router actúa como pasarela de la subred Se aplica en entornos cuyos requerimientos de seguridad no sean muy exigentes (carece de mecanismos de monitorización y las reglas de acceso pueden ser difíciles de establecer) 16 / 21 Qué problema general de seguridad puede presentar esta arquitectura?

de de Dual-Homed Host Consiste en un host con dos tarjetas de red El host no realiza tareas de encaminamiento aislando la red interna de la externa Cómo se proporcionan servicios Mediante las mismas cuentas de los usuarios en el host. Presenta un gran problema de seguridad, Por qué?. Mediante servicios proxy 17 / 21 Qué problema general de seguridad puede presentar esta arquitectura?

de de Screened Host Consta router para el filtrado de paquetes y de host para filtrado en otras capas ISO/OSI Se prestan servicios proxy en el host bastión o bien el router puede enviar a host internos Qué problema general de seguridad puede presentar esta arquitectura? 18 / 21

de de Screened Subnet o DMZ Consta de dos routers y un host, delimitando red externa, red perimetral y red interna. Qué problema general de seguridad puede presentar esta arquitectura? 19 / 21

Índice de 1 2 3 de 4 20 / 21

de Antonio Villalón Huerta. Seguridad en UNIX y Redes. Versión 2.1, Julio-2002. Brent Chapman and Elizabeth D. Zwicky. Construya Firewalls para Internet. O Reilly and Associates, Inc, 1997. William Stallings. Network Security Essentials. Ed. Prentice-Hall, 2003. 21 / 21