SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Miguel Torrealba S. [email_address] Seguridad Informática y de las Comunicaciones
Tema IV Arquitecturas de Firewalls
Prevención de Intrusiones Intrusión:  Acción y efecto de intrusarse (RAE) Intrusarse:  Apropiarse, sin razón ni derecho, de un cargo, una autoridad, una jurisdicción, etc.  (RAE) Intruso:   Que se ha introducido sin derecho (RAE) Prevención:  Acción y efecto de prevenir (RAE) Prevenir:  Preparar, aparejar y disponer con anticipación lo necesario para un fin.  ■  Prever, ver, conocer de antemano o con anticipación un daño o perjuicio.  ■  Precaver, evitar, estorbar o impedir algo (RAE) Léxico Básico
Procesar Intrusiones Requiere tiempo .- El proceso de captura de evidencia, análisis y elaboración de conclusiones requiere tiempo Comparta información .- El análisis de eventos con intrusos se beneficia extraordinariamente cuando el caso se comparte con expertos del área Demanda registrar datos detalladamente .- Un buen proceso de captura, procesamiento y análisis de intrusiones requiere que se lleven registros formales de lo que se haga Prevención de Intrusiones
Procesar Intrusiones En general 4 tipos de IDPS .- Basados en Red .- Basados en Host .- Analíticos sobre el comportamiento de la red .- Inalámbricos En la práctica se combinan varios de estos tipos en diversos sistemas para reforzar la detección También asisten en el mejoramiento de las políticas de seguridad, reconocer amenazas a la organización y disuadir a algunos de cometer infracciones a la normativa de seguridad Prevención de Intrusiones
Procesar Intrusiones Prevención de Intrusiones Fuente: W. Stallings
Procesar Intrusiones Prevención de Intrusiones
Procesar Intrusiones Prevención de Intrusiones
Ingeniería de la Seguridad Procesar Intrusiones Sensores colocados en línea
Procesar Intrusiones Prevención de Intrusiones
Ingeniería de la Seguridad Snort ® Procesar Intrusiones
Ingeniería de la Seguridad Anatomía de una regla en Snort alert tcp !10.1.1.0/24 any -> 10.1.1.0 any (flags: SF; msg: “SYN-FIN scan”;) Encabezado de la regla Opciones de la regla Se emite una regla cuando se captura cualquier tráfico originado en la red 10.1.1.X bajo cualquier puerto y que va dirigido a cualquier equipo en la red 10.1.1.X y cualquier puerto destino. Las opciones de la regla indica que se buscarán en las opciones de paquetes SYN y FIN. En caso de que se detecten ambas, se emitirá la alerta. Los dos flags juntos son una anomalía
Ingeniería de la Seguridad Arquitecturas de Firewalls Un firewall es un sistema que tradicionalmente se coloca en fronteras y actúa como un filtro, separando datos que tratan de cruzar de un lado hacia otro Generalmente el Firewall tiene como propósito defender un perímetro (LAN) y asume que, los sistemas a quienes protege son confiables y que los que son externos a esa área (WAN), son de quienes debe desconfiar
Ingeniería de la Seguridad Múltiples Firewalls Arquitecturas de Firewalls
Ingeniería de la Seguridad Arquitecturas de Firewalls “ Pero un firewall es un sistema de reducción de riesgos, no es un sistema de mitigación de riesgos –esto significa que, siempre habrá algún peligro de que en ocasiones algo puedan ir fatalmente mal con cualquier cosa construida por humanos” Marcus Ranum
Ingeniería de la Seguridad Arquitecturas de Firewalls Firewall Simple .- Un sistema anfitrión con doble interfaces y capacidad de control de acceso. Puede ser un servidor proxy de doble acceso, un anfitrión bastión o un enrutador exterior .- Un conmutador con capacidad de filtrado en capa 3 (puede ser visto como un enrutador interior)
Ingeniería de la Seguridad Arquitecturas de Firewalls DMZ
Ingeniería de la Seguridad Software de Firewalls que no son personales Software Abierto .- Iptables® .- Freestone® .- Bulldog Firewall .- Dante .- ftpproxy Software Propietario .- Screend (se incorpora a sistemas Unix/ incluido en  True64Unix®) .- TIS FWTK® (facilita construir filtrados) .- SOCKS® (permite desarrollar proxy) .- Gauntlet® .- Firewall-1® .- Raptor®
Ingeniería de la Seguridad Elementos Básicos en las tecnologías Firewalls 1.- Directivas de seguridad en coherencia con la política de seguridad corporativa 2.- Sistema de Autenticación Avanzado 3.- Diseño de los dominios de redes y DMZ 4.- Filtrado de Paquetes 5.- Pasarelas de Aplicación Proxies Servicios Habilitados 6.- Mantenimiento continuo
Ingeniería de la Seguridad Evaluación de Firewalls Probar tráfico .- Muchas herramientas para generar tráfico de red

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
Alejandro Valdes Jimenez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
torresysaro
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
maryr_
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
david_06
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Luis Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juanmv150
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 

Was ist angesagt? (20)

FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Firewall
FirewallFirewall
Firewall
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 

Ähnlich wie Arquitectura de firewalls

Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
svaclaro
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
Jorge Pariasca
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
Armando Rodriguez
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
DarkSoul613
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
Alonso Caballero
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 

Ähnlich wie Arquitectura de firewalls (20)

Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Portada
PortadaPortada
Portada
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 

Mehr von LauraCGP (20)

Productos y servicios TuEventon
Productos y servicios TuEventonProductos y servicios TuEventon
Productos y servicios TuEventon
 
Taxonomia ataquesfinal
Taxonomia ataquesfinalTaxonomia ataquesfinal
Taxonomia ataquesfinal
 
Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónica
 
Normalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesNormalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicaciones
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Crono resorte
Crono resorteCrono resorte
Crono resorte
 
Cronograma
CronogramaCronograma
Cronograma
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
Rol del facilitador
Rol del facilitadorRol del facilitador
Rol del facilitador
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Beneficios de CONATEL
Beneficios de CONATELBeneficios de CONATEL
Beneficios de CONATEL
 

Arquitectura de firewalls

  • 1. Miguel Torrealba S. [email_address] Seguridad Informática y de las Comunicaciones
  • 2. Tema IV Arquitecturas de Firewalls
  • 3. Prevención de Intrusiones Intrusión: Acción y efecto de intrusarse (RAE) Intrusarse: Apropiarse, sin razón ni derecho, de un cargo, una autoridad, una jurisdicción, etc. (RAE) Intruso: Que se ha introducido sin derecho (RAE) Prevención: Acción y efecto de prevenir (RAE) Prevenir: Preparar, aparejar y disponer con anticipación lo necesario para un fin. ■ Prever, ver, conocer de antemano o con anticipación un daño o perjuicio. ■ Precaver, evitar, estorbar o impedir algo (RAE) Léxico Básico
  • 4. Procesar Intrusiones Requiere tiempo .- El proceso de captura de evidencia, análisis y elaboración de conclusiones requiere tiempo Comparta información .- El análisis de eventos con intrusos se beneficia extraordinariamente cuando el caso se comparte con expertos del área Demanda registrar datos detalladamente .- Un buen proceso de captura, procesamiento y análisis de intrusiones requiere que se lleven registros formales de lo que se haga Prevención de Intrusiones
  • 5. Procesar Intrusiones En general 4 tipos de IDPS .- Basados en Red .- Basados en Host .- Analíticos sobre el comportamiento de la red .- Inalámbricos En la práctica se combinan varios de estos tipos en diversos sistemas para reforzar la detección También asisten en el mejoramiento de las políticas de seguridad, reconocer amenazas a la organización y disuadir a algunos de cometer infracciones a la normativa de seguridad Prevención de Intrusiones
  • 6. Procesar Intrusiones Prevención de Intrusiones Fuente: W. Stallings
  • 9. Ingeniería de la Seguridad Procesar Intrusiones Sensores colocados en línea
  • 11. Ingeniería de la Seguridad Snort ® Procesar Intrusiones
  • 12. Ingeniería de la Seguridad Anatomía de una regla en Snort alert tcp !10.1.1.0/24 any -> 10.1.1.0 any (flags: SF; msg: “SYN-FIN scan”;) Encabezado de la regla Opciones de la regla Se emite una regla cuando se captura cualquier tráfico originado en la red 10.1.1.X bajo cualquier puerto y que va dirigido a cualquier equipo en la red 10.1.1.X y cualquier puerto destino. Las opciones de la regla indica que se buscarán en las opciones de paquetes SYN y FIN. En caso de que se detecten ambas, se emitirá la alerta. Los dos flags juntos son una anomalía
  • 13. Ingeniería de la Seguridad Arquitecturas de Firewalls Un firewall es un sistema que tradicionalmente se coloca en fronteras y actúa como un filtro, separando datos que tratan de cruzar de un lado hacia otro Generalmente el Firewall tiene como propósito defender un perímetro (LAN) y asume que, los sistemas a quienes protege son confiables y que los que son externos a esa área (WAN), son de quienes debe desconfiar
  • 14. Ingeniería de la Seguridad Múltiples Firewalls Arquitecturas de Firewalls
  • 15. Ingeniería de la Seguridad Arquitecturas de Firewalls “ Pero un firewall es un sistema de reducción de riesgos, no es un sistema de mitigación de riesgos –esto significa que, siempre habrá algún peligro de que en ocasiones algo puedan ir fatalmente mal con cualquier cosa construida por humanos” Marcus Ranum
  • 16. Ingeniería de la Seguridad Arquitecturas de Firewalls Firewall Simple .- Un sistema anfitrión con doble interfaces y capacidad de control de acceso. Puede ser un servidor proxy de doble acceso, un anfitrión bastión o un enrutador exterior .- Un conmutador con capacidad de filtrado en capa 3 (puede ser visto como un enrutador interior)
  • 17. Ingeniería de la Seguridad Arquitecturas de Firewalls DMZ
  • 18. Ingeniería de la Seguridad Software de Firewalls que no son personales Software Abierto .- Iptables® .- Freestone® .- Bulldog Firewall .- Dante .- ftpproxy Software Propietario .- Screend (se incorpora a sistemas Unix/ incluido en True64Unix®) .- TIS FWTK® (facilita construir filtrados) .- SOCKS® (permite desarrollar proxy) .- Gauntlet® .- Firewall-1® .- Raptor®
  • 19. Ingeniería de la Seguridad Elementos Básicos en las tecnologías Firewalls 1.- Directivas de seguridad en coherencia con la política de seguridad corporativa 2.- Sistema de Autenticación Avanzado 3.- Diseño de los dominios de redes y DMZ 4.- Filtrado de Paquetes 5.- Pasarelas de Aplicación Proxies Servicios Habilitados 6.- Mantenimiento continuo
  • 20. Ingeniería de la Seguridad Evaluación de Firewalls Probar tráfico .- Muchas herramientas para generar tráfico de red