SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red



Documentos relacionados
GATEWAYS COMO FIREWALLS

Mejores prácticas para la segmentación y fortificación de redes industriales

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Guía de uso del Cloud Datacenter de acens

SIEWEB. La intranet corporativa de SIE

Firewall Firestarter. Establece perímetros confiables.

Dispositivos de Red Hub Switch

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Semana 10: Fir Fir w e a w lls

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Qué son y cómo combatirlas

Cortafuegos software y hardware. Gabriel Montañés León

Firewalls, IPtables y Netfilter

Servidores corporativos Linux

HOWTO: Cómo configurar SNAT

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

MANUAL COPIAS DE SEGURIDAD

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Implantar Microsoft Software Updates Service (SUS)

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Guía rápida de instalación Kit Router ADSL

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

nos interesa, analizaremos la solución de la empresa

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

Curso: FT433 - Introducción a la virtualización con VirtualBox

We Care For Your Business Security

Implementación de OpenVPN

Política de Seguridad

Internet Information Server

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Qué es un firewall? cortafuegos firewall

BREVE INTRODUCCIÓN A IPSEC

Redes Locales: El protocolo TCP/IP

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Donde puedo instalar GFI EventsManager en mi red?

Experiencia 5 : Firewall

Unidad Didáctica 12. La publicación

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES

Sistemas de almacenamiento informático

Autenticación Centralizada

RECETA ELECTRÓNICA Informe de Seguridad

HOWTO: Cómo configurar la alta disponibilidad

Configuración de la red

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Monitorización y gestión de dispositivos, servicios y aplicaciones

Internet, conceptos básicos

INSTALACIÓN FIREWALL IPCOP

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Test de intrusión (Penetration Test) Introducción

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

Especificaciones de Hardware, Software y Comunicaciones

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Preguntas frecuentes al instalar una cámara IP

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

Q-expeditive Publicación vía Internet

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA


Anexo I. Politicas Generales de Seguridad del proyecto CAT

Servicio de Acceso Remoto. Usos y configuración.

Capítulo 1. Introducción

Sitios remotos. Configurar un Sitio Remoto

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

PROYECTO DE ADMINISTRACIÓN DE SISTEMAS EN RED 2º DE ADMINISTRACIÓN DEL SISTEMAS INFORMÁTICOS EN RED CURSO 2013/14

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Instalación y Configuración de un Servidor FTP

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Seguridad y control de tu PC

INTELIGENTE Y VERSÁTIL

WINDOWS : TERMINAL SERVER

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

UD 4: Instalación y configuración de cortafuegos

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Configurar NAT Windows 2003

Proxy Introducción

FAQ PREGUNTAS FRECUENTES

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Archivo de correo con Microsoft Outlook contra Exchange Server


CAPAS DEL MODELO OSI (dispositivos de interconexión)

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Demostración en vivo del SIIL

Transcripción:

Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la red de su empresa del servidor de aplicaciones Internet. 1. Importancia de los firewalls Para explicar la importancia que tienen los cortafuegos dentro de las redes corporativas incorporamos un fragmento de texto extraído del servicio de información de Panda Software: Los sistemas de redes de cierta envergadura suelen comprender dos áreas bien diferenciadas: la red interna y la Zona Desmilitarizada. La división tiene su origen en el hecho de que actualmente hay muchas empresas que poseen servidores específicos para Internet (de web, correo, DNS, etc.). Dichos sistemas terminan siendo de alto riesgo, ya que deben estar accesibles para cualquier usuario de Internet y, como sus direcciones son conocidas, suelen convertirse en los primeros objetivos de los atacantes. Si los servidores públicos se hospedan en el mismo segmento de red que el resto de los equipos internos, un usuario malicioso que logre penetrar en ellos podría, fácilmente, "pasearse" por la red corporativa y acceder a recursos importantes y a datos confidenciales. Para evitar este problema se crea la Zona Desmilitarizada, área perimétrica separada de la red interna en la que se sitúan los servidores que deben ser visibles desde Internet. 2. Arquitectura de la red El firewall actúa de barrera examinando todos y cada uno de los paquetes de información que Page 1

tratan de atravesar la red: Para que el firewall funcione de forma efectiva, todo el tráfico de información tendrá que pasar por él, para poder ser inspeccionado mediante el uso de políticas de seguridad, y supervisar los registros de seguridad creando un perímetro de defensa (DMZ) diseñado para proteger la información. Arquitectura de Red 3. Necesito un firewall en mi red? No hace falta tener enemigos para ser atacado. Los atacantes suelen ser entusiastas de la informática que buscan sus víctimas sin importar si son una empresa multinacional, una pequeña empresa o simplemente un usuario doméstico. De hecho, no son ni tan siquiera ellos mismos los que atacan, sino robots (aplicaciones) que tan sólo buscan una dirección IP que esté ofreciendo algún servicio en Internet y tratan de explotar alguna vulnerabilidad de las aplicaciones (Servidor Web, correo, ftp, etc...) que resida en los equipos expuestos a Internet. Pensemos que quizá nuestros datos no sean demasiado importantes para otros, pero un Page 2

servidor vulnerable sobre el que se puedan lanzar ataques a terceros siempre es atractivo. Si alguien accede de forma no autorizada a un equipo y toma el control, interesa que no pueda saltar a otros equipos de la red. La forma de entrar en un equipo es a través de los servicios que ofrece, servidor de correo electrónico, servidor Web, etc. Por tanto si no ofrecemos servicios a internet puede bastar con una buena configuración del router y no haría falta un firewall. Otro asunto a tener en cuenta es la confianza que tenemos en las aplicaciones que están dando servicios. En el apartado de arquitectura de red el esquema de red muestra un equipo SIE conectado a la red DMZ, pero aquí deben estar todos los equipos que ofrezcan servicios Web. En alguna de nuestras instalaciones hay aplicaciones ASP corriendo en equipos Windows y SIE Firewall está para evitar que cuando el servidor Windows coge un constipado (nimda, code red,...) infecte a la red local de la empresa. Por ello creamos una red especial donde conectamos los servidores de Internet y la unimos a la red de la empresa mediante un firewall. Que no es más que un equipo con dos tarjetas de red con un software especial que filtra el tráfico que debe circular entre las dos redes. 4. Mitos y Ritos Cualquier firewall sirve. La administración del firewall consiste en establecer correctamente las políticas de acceso de Internet a la red interna y viceversa. Depende de la arquitectura de la red de la empresa y de los servicios que estamos ofreciendo. No podemos instalar un firewall genérico y pensar que nuestra red está segura, esto solo funciona en casos estándar. Nota: La seguridad es una consecuencia de los servicios, hay que conocer que hacen, cuales pueden ser sus vulnerabilidades y configurar el firewall en consecuencia. Esta labor es compleja y necesita un análisis basado en los servicios que estamos ofreciendo y la arquitectura de la red de la empresa. ALBA Software le dará el soporte necesario para configurar completamente las reglas de seguridad. El Firewall Hardware. El mito del firewall hardware es curioso, según cuenta la leyenda, parece ser que los firewalls hardware son más seguros, más rápidos y funcionan mejor que los implementados por Page 3

oftware. Pero, Que es un firewall hardware?. Aquí hay dos acepciones, unos llaman firewall hardware a aquellos que separan dos redes frente a los que proveen de servicios de firewall al equipo de trabajo. Si nos basamos en la arquitectura para definirlos, a este tipo se le suele llamar firewall DMZ, porque se encargan de separar la red "desmilitarizada" (De Militarized Zone) o red externa donde se encuentran los equipos que dan servicio a Internet de la red local. Este es el caso que nos ocupa. Por otro lado está el sentido de "equipo compacto a modo de caja negra que se encarga de la seguridad de mi red". Por esta misma razón deberíamos llamar router hardware, hub hardware, switch hardware, etc., pero esto no lo hace más seguro o más rápido. De hecho los routers de gama media con capacidad de firewalling montan microprocesadores de las características del 386. Microprocesadores, luego ejecutan código, luego también "tienen software". Son equipos con un sistema operativo sobre el que corren programas de routing, firewalling, etc., eso si se le llama firmware. Nosotros mismos hemos tenido problemas de "firmware" con routers baratos pero también con routers Cisco serie 800. No nos engañemos, cualquier programa puede contener errores. Y esto nos lleva a nuestra elección. SIE Firewall DMZ es más seguro porque su sistema operativo está más probado que cualquier otro sistema operativo del mercado. Muchos ven esto como un inconveniente puesto que Linux es código abierto y los hackers pueden inspeccionar su código para encontrar agujeros de seguridad. Ante esto unos comentarios: En cuanto se descubre un problema se publica e inmediatamente se soluciona. No hay que tener miedo a lo que conoce todo el mundo sino a lo que solo conocen unos cuantos. Windows no es un sistema operativo de código abierto y se descubren más agujeros de seguridad que en ningún otro. Un sistema poco probado no es un sistema más seguro, por la misma razón que un puente no es más seguro antes de hacerle la prueba de carga. SIEDMZ es más flexible. Podemos instalar módulos de conectividad como VPN, videoconferencia y voz sobre IP, ASSR, etc. Permite autentificar servicios de acceso contra el directorio corporativo (LDAP). Permite monitorización y soporte remoto. Control de ancho de banda. Page 4

SIEDMZ es todo lo rápido que se necesite nuestra red y los servicios que implementemos puesto que el hardware de un pentium II es mucho más rápido que cualquier firewall "hardware" del mercado, y en muchos casos lo tenemos arrinconado porque ya no nos sirve para estación de trabajo. Para proteger el servidor de correo este debe estar detrás de un firewall. Este es un rito que no tiene mucho sentido, aunque está más extendido de lo que cabría suponer. Si colocamos el equipo que está haciendo de servidor de correo dentro de la red local, y por tanto detrás del firewall, debemos abrir el puerto SMTP hacia adentro para que el servidor pueda recibir correo. El que el servidor esté en una red u otra no evita que el propio servicio de correo tenga una vulnerabilidad, que por otra parte no es tan extraño y si no que se lo pregunten a los que utilizan Exchange Server, en cuyo caso el hacker no tendría el servidor de correo, tendría toda la red de la empresa. 5. Características de SIE-Firewall 1. Gestión automática del router. 2. Módulos opcionales de conectividad, y administración 3. Posibilidad de control de ancho de banda. Una característica importante de SIE-Firewall es la posibilidad de control de ancho de banda por protocolos. Esto nos permitirá, por ejemplo, asegurar un ancho de banda mínimo para conexiones VPN entre otros centros con SIE-Firewall y reservar 20 K para voz sobre IP. 6. Hardware necesario El único requisito es disponer de un equipo. Mínimo: Pentium, 32Mb/64 Ram, 1Gb de HD y 2 o 3 tarjetas de red. 7. Módulos opcionales. SIE Firewall permite además incorporar una serie de módulos opcionales que lo convierten en mucho más que un firewall. Una empresa que tenga distintas delegaciones puede conectarlas mediante SIE-Firewall + VPN-IPSEC creando una red privada virtual. Además, en cada delegación puede montar el módulo de proxy para controlar de forma centralizada los accesos a Internet desde cualquier punto de su red, Servicios de Acceso seguro como ASSR, control de ancho de banda, Etc. Page 5

Uno de los últimos módulos incorporados permite voz sobre IP entre centros sobre la VPN. Page 6