Firewall - tipos - características - software

Preview:

Citation preview

• Introducción

• Ambiente del firewall

• Tipos de firewall

• Futuro de los Firewalls

• Conclusion

Introducción a los Firewalls

• Los Firewalls actuan para controlar el flujo del Tráfico de una red

• Los Firewalls operan en varias capas

• Los Firewalls trabajan como puente en las VPN

• Contienen activas tecnologías de filtrado

Ambiente de los Firewalls

• Para un ambiente simple se puede usar el firewall de filtrado de paquetes

• Para un ambiente complejo se puede usar varios firewall y proxies

DMZ Environment• Can be created out of a network connecting

two firewalls

• Boundary router filter packets protecting server

• First firewall provide access control and protection from server if they are hacked

DMZ ENV

VPN

• Las VPN son usadas para proveer seguridad a una red.

• VPN son construidas sobre la base de una red y sus protocolos

• La primera opcion de protocolos de VPN es IPSec

VPN

Intranets

• Una Intranet es una red que emplea los mismos tipos de servicios, aplicaciones y protocolos presentes en Internet, sin conectividad externa.

• Las Intranets son tipicamente implantadas en ambientes de firewall

Intranets

Extranets

• Controla el acceso remoto de los usuarios utilizando la autentizacion y la encriptación tal y como lo hace una VPN.

• Extranets utilizan protocolos TCP/IP, dentro del mismo estandar de aplicaciones y servicios.

Tipos de Firewall

• Filtrado de Paquetes (Packet filters)

• Niveles de Circuito

• Niveles de Aplicación

• Multicapa

Filtrado de Paquetes

Nivel de Circuitos

Nivel de Aplicaciones

Stateful Multilayer

FirewallsUn firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones que le hayamos configurado.

• Funcionan en el puesto de trabajo.

• Desde Windows XP en adelante, viene habilitado por defecto.

• Bien configurado, es capáz de contener un ataque al equipo

...Los Firewalls personales

Lo que NO hace un firewall

• No es un antivirus.

• No puede discernir entre bien y mal.

• El control está a cargo del usuario.

• Ninguno es infalible.

• Todo software tiene vulnerabilidades.

Los Firewalls Corporativos

• Se implementan para proteger toda la red.

• Restringen el ingreso a la red de la empresa de

manera Global.

• Controlan el ingreso y egreso de información.

• Limitan las acciones de los usuarios.

• En una red pueden existir varios firewalls.

¿Donde se ubica un firewall?

En el punto que separa la red a proteger del resto del mundo.

Monitoreo del Tráfico

Servidores Proxy Control de tráfico

Servidores Proxy

• Proxy: “El que hace algo por uno”• Es software encargado de buscar las

páginas WEB que visitan los usuarios de la red.

• En el Firewall, se niega la navegación a todos los PC, menos al Proxy.

• Si un cliente no utiliza el Proxy, no puede navegar.

¿Qué mas hace un Proxy?

• Mantiene una copia de páginas visitadas, acelerando las visitas posteriores.

• Registra un histórico muy detallados de la actividad por la WEB.

• Mide la carga de la red.• Permite bloquear sitios enteros.• Requerir de usuario y contraseña.

Control de tráfico

• Se pueden activar alarmas automáticas.

• Analizando el tráfico se pueden establecer

prioridades hacia determinados sitios.

• En algunas empresas se acostumbra a cerrar

todo el tráfico y solo habilitar lo necesario.

Control de tráfico• Sirve para medir la carga de la red.• Permite detectar actividades que

consumen demasiado ancho de banda.• Localizar un posible ataque masivo...• ...el comportamiento anormal de algún

equipo.• ... o el funcionamiento de los enlaces a

INTERNET.

Tipos de amenazas:

•Tipos de atacantes•Ataques realizables•Posibles daños

Hacker: • Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y brillante a un problema• Hacker: Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto.

Cracker: ( Doble definición )• Persona que rompe códigos de protección (“cracks”)• “Hacker” que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva)• Conocimientos extensos de seguridad

Tipos de Atacantes

Script Kiddies• Conocimientos básicos de seguridad • Pueden causar graves daños (herramientasprecocinadas)Newbies• Principiantes, conocimientos básicos de seguridadLamers• Conocimientos nulos de informática

Tipos de Atacantes

Identificación del sistema o fingerprinting• Búsqueda de información pública• Ingenieria socialBarrido de puertos o portscanning• Análisis de equipos y servicios

Tipos de Ataques

• Robo de Información• Pérdida de datos• Disrupción del servicio• Pérdida de imagen• Posible responsabilidad legal

Posibles Daños

Herramientas que permiten verificar o aumentar el nivel de seguridad de un sistemaUsadas tanto por atacantes como defensoresGran variedad: gratuitas, comerciales, bajo Linux, Windows…

Herramientas de Seguridad

Cortafuegos o firewalls• Ejercen un control sobre el tráfico entrante y saliente a un sistema• Hardware & Software• Ej: IpTables, Firewall-1, Cisco PIX Detectores de intrusos o IDS• Detectan posibles ataques en un sistema, pudiendo activar alarmas o ejercer respuesta coordinada• Ej: Snort, Real Secure

Herramientas de Seguridad

Verificadores de la integridad• Permiten detectar la manipulación de un sistema• Ej: TripwireAnalizadores de logs• Permiten procesar de forma automática los logsde un sistema en tiempo real y emitir alarmas• Ej: Swatch, LogWatchSniffers• Capturan el tráfico que circula por una red (contraseñas y datos, por ejemplo)• Ej: Ethereal, Sniffer, Iris, AnalyzerPassword crackers• Utilizan técnicas de diccionario y fuerza bruta para obtener las contraseñas de acceso a un sistema• Ej: LC3, Crack, John the Ripper

Herramientas de Seguridad

Troyanos• Programas que se instalan en un sistema de forma no deseada• Ej: Back Oriffice , SubSeven.Rootkits• Programas destinados a facilitar la ocultación y expansión de un intruso

Herramientas de Seguridad