Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Firewall

Nociones básicas

Protección de la Información

En la seguridad informática la INFORMACIÓN es el ACTIVO MAS IMPORTANTE de una organización. Debe ser protegido cuando esta almacenado o en transito

en tránsito = comunicación a través de las redes

Clasificación de información

todas las personas pueden ver la información

información con un nivel bajo de confidencialidad

Publica

Interna

Según la valoración es el tratamiento de seguridad que se realiza

la información debe estar sumamente resguardada

para niveles medios de confidencialidad

Restringida

Confidencial

Mecanismos de seguridad

NO REPUDIO

Consideran uno o varios aspectos o servicios de seguridad de la información

CONFIDENCIALIDAD

CONTROL DE ACCESO

DISPONIBILIDAD

AUTENTICACIÓN

INTEGRIDAD

¿Qué es?

Definición

Objetivo

Brindar el servicio de seguridad informática de CONTROL DE ACCESO

Cortafuegos

MECANISMO DE SEGURIDAD

importante

  • La tarea del FIREWALL es filtrar la comunicación

  • Dependiendo del nivel del modelo TCP/IP es el tipo de firewall

  • El más utilizado es el filtrado de paquetes (packet filter)

Tipos de Filtrado

Filtrados a nivel de paquetes

1

Trabajan en la capa de red, donde se examinan las direcciones IP de origen y destino, numero de puerto que utilizan para la comunicación

filtrado de circuito

2

Trabajan en las capas de transporte y sesión, examinado la información TCP que se envía entre sistema para verificar que sea legítima

filtrado a nivel de aplicación

3

Son los llamados proxies que opera a nivel de la capa de aplicación verificando el contenido de los datos.

Filtrado de paquetes

El filtrado por paquete permite

Filtrado por IPv4 o IPv6

Filtrado por MAC

Filtrado por dominio de usuario

Filtrado por dominio de red y por URL

Técnicas para filtrado

técnicas para aplicar filtrado

Control del servidor

Determina los servicios de internet a los que se puede acceder (interna o externamente)

Control de dirección

Determina en qué dirección se pueden iniciar solicitudes de servicios particulares y en qué dirección se les permite el paso a través del cortafuegos

Control de usuario

Controla el acceso a un servicio en función de qué usuario esté intentando acceder a él. (usuarios locales o externos autenticados de forma segura)

Control de comportamientos

Controla como se utilizan servicios particulares

zonas de seguridad

¿Por qué definir zonas de seguridad?

Porque es un método de protección de servidores o redes, que están conectados a otros servidores o redes.

Las zonas se recomiendan para poder filtrar y monitorear los accesos entre equipos.

Como mínimo se deben crear tres zonas de seguridad, dependiendo de la organización y el flujo se deberán crear más zonas.

Ejemplo de tres zonas de seguridad

Ejemplo de tres zonas de seguridad

Área de seguridad interna.

Equipos internos de la organización.

Ejemplo de tres zonas de seguridad

Área o Red Perimetral o DMZ (Zona Desmilitarizada)

Equipos que brindan un servicio hacia el exterior y que debe permitirse su acceso con restricción.

Generalmente son servidores de acceso público

Ejemplo de tres zonas de seguridad

Equipos que son vistos desde el exterior, se encuentra el router o dispositivos de conexión a WAN.

¿Quién divide las zonas?

Existen diferentes mecanismos para dividir y restringir el acceso a las áreas.

El más común es el FIREWALL

¿Quién divide las zonas?

Otros mecanismos de redes para seguridad

IMPLEMENTACIÓN

Implementación

  • SOFTWARE -> se implementa en un servidor o a través de algún dispositivo (appliance) con mayores reglas de filtrado

• Soportados por varios Sistemas Operativos.

• Soportados en varias plataformas.

• Productos Mixtos.

  • HARDWARE -> dispositivos

• Hardware-Aplicación+Sofware preinstalado.

• Sistemas operativos Fabricantes

• Funcionalidades añadidas como VPN, cache.

• Disco duros

HOST y RED

Firewall de host y Firewalls de red

firewalls host

Firewall red

Protege los sistemas donde están instalados

Protegen el entorno de la red o redes donde se han implementado

Firewalls personales

Protegen redes enteras

Embebidos en Sistemas operativos

Sistemas dedicado a la función de Firewall

Sistemas de conexión externa a través de VPN

Módulos adicionales como IDS/IPS, antivirus

Más económicos

Más caros

Políticas de seguridad

política de seguridad

Es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.

Debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evalúa y se mejora una red.

Una buena política de seguridad es la que nos permite definir las funciones que debe cumplir el Firewall y también informar al usuario que está permitido o denegado.

Los procedimientos de seguridad implementan políticas de seguridad que definen la configuración, el inicio de sesión, la auditoría y los procesos de mantenimiento de los hosts y dispositivos de red

Tipos de Politicas de Seguridad

Políticas de usos aceptables

Políticas de identificación y autenticación

Identifican aplicaciones y usos de red que son aceptables.

Especifica las personas autorizadas que pueden tener acceso a los recursos de la red.

Políticas de contraseña

Políticas de acceso remoto

Garantiza que las contraseñas de los usuarios cumpla con los requisitos mínimos y se cambien periódicamente.

Define como los usuarios remotos pueden obtener acceso a la red y a que elementos disponibles.

Ventajas y desventajas

Ventajas

Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados

Ofrece la posibilidad de monitorear la seguridad y si aparece alguna actividad sospechosa, generará una alarma

Crea un archivo en donde se registra el tráfico que pasa a través del firewall

Controla los accesos provenientes de la red privada hacia el Internet

Controla los accesos provenientes de Internet hacia la red privada

Ayuda a simplificar los trabajos de administración, una vez que se

consolida la seguridad auditando el uso del Internet.

Desventajas

No puede proteger contra los ataques de la Ingeniería Social

No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación.

No puede prohibir que se copien datos corporativos en disquetes o

memorias portátiles.

No puede ofrecer protección cuando el atacante lo traspasa.

No cuenta con un sistema de Scan para virus que se puedan presentar en los archivos que pasan a través de él. No es antivirus

Learn more about creating dynamic, engaging presentations with Prezi