firewall disertacion

Download Firewall Disertacion

Post on 02-Aug-2015

243 views

Category:

Technology

0 download

Embed Size (px)

TRANSCRIPT

1. Integrantes Francisco Gonzlez U. Ignacio Pulgar Sebastin Campos David Alvarez 2. Introduccin

  • Proteger la Informacin pertinente a la empresa, manteniendo la integridad de la misma.
  • Control de acceso a sitios de internet por parte de Estudiantes y Trabajadores con el fin de mantener a la persona haciendo lo que debe hacer.

3. Por qu usar Firewall?

  • Mantener la Integridad, Confidencialidad y Disponibilidad (Triada) de la informacin.
  • Garantizar los recursos y la reputacin.
  • Aislamiento de una red.
  • Restringir la red.

4. Tipos de Firewall 5. Filtro de Paquetes Esttico SPF

  • Anlisis de Header de paquetes:
  • IP origen/destino
  • Tipo del paquete (TCP, UDP, etc)
  • Puertoorigen/destino

6. SPF 7. Filtro de Paquetes Dinmico DPF

  • El SPF slo intenta examinar los paquetes IP independientemente, nivel 3 del modelo OSI.
  • Con un SPF es imposible prever cules puertos deberan autorizarse y cules deberan prohibirse.
  • Para solucionar este problema, el sistema deFiltrado Dinmico de Paquetesse basa en la inspeccin de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor.

8. DPF

  • Toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado, asegurando el control de los intercambios.
  • Una mquina autorizada inicia una conexin con una mquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexin sern aceptados implcitamente por el firewall.
  • Con estoimpide ataques en los cuales los paquetes son arreglados para parecer una respuesta de una comunicacin que nunca se inici.

9. DPF 10. Proxy de Aplicacin

  • Sistema intermedio que realiza las comprobaciones pertinentes
  • Se instala un servidor en la maquina puente y se configuran los clientes para enviar sus peticiones http al proxy quien captar esta informacin del exterior y se la devolver a los usuarios.

11. Proxy de Aplicacin

  • Slo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos slo al proxy, con esto,slounode los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
  • Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach, guardar la respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene que volver a contactar con el destino, y acaba ms rpido.

12. Proxy de Aplicacin

  • Transparente para el Usuario, quien cree que hace conexin directa con el servidor

13. Zona Desmilitarizada DMZ

  • Tambin conocida como subred protegida o apantallada constituye una medida de seguridad adicional para garantizar que la disponibilidad de los recursos de acceso pblico no comprometa la seguridad de la red interna.
  • Una DMZ separa los recursos de acceso pblico de los recursos completamente privados, colocndolos en subredes distintas, autorizando el bloqueo de los recursos privados e incluso proporcionando seguridad a los recursos pblicos.

14. Zona Desmilitarizada DMZ 16. Politicas de Seguridad

  • Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier poltica de seguridad:
  • Qu se debe proteger?. Se deberan proteger todos los elementos de la red interna (hardware, software, datos, etc.).
  • De quin protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

17. Polticas de diseo de Firewall

    • Paradigmas de seguridad
      • Se permite cualquier servicio excepto aquellos expresamente prohibidos.
      • Se prohbe cualquier servicio excepto aquellos expresamente permitidos. La ms recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.

18. Polticas de diseo de Firewall

    • Estrategias de seguridad
      • Paranoica: se controla todo, no se permite nada.
      • Prudente: se controla y se conoce todo lo que sucede.
      • Permisiva: se controla pero se permite demasiado.
      • Promiscua: no se controla (o se hace poco) y se permite todo

19. Firewall Hw/Sw Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la proteccin de las mismas. Este tiene como principal funcin la proteccin de toda la Red, ya sea LAN, WAN o MAN. Hasta el momento el mejor fabricante de este equipos y muchos otros de redes es Cisco System. Firewall (Software): Es un programa que tiene como utilidad la proteccin de los puertos del computador, para evitar la entrada de "archivos maliciosos" (Virus, troyanos, etc.). Entre los Software de Firewall puedes encontrar los siguientes: PER, Segyte Personal, Keiro, Tiny Personal, ZoneAlarm, entre otros muchos ms. 20. Sistema Operativo Un firewall nunca debe ser instalado en un sistema operativo de propsitos generales ya que contienen una gran cantidad de servicios activados por defecto. Cualquier firewall serio se implementa sobre un sistema operativo endurecido en que solo se han dejado los servicios mnimos y cada uno de ellos ha sido probado en su implementacin. Windows, Linux o mejor dicho sistema cerrado v/s open source. 21. Firewall en S.O. 22. UNIX Linux, Solaris, BSD han estado en el mercado por mucho ms tiempo que Windows. Sus implementaciones son ms robustas. Open source ha sido nombrado como una fuente de encontrar errores en las implementaciones que facilitan brindar seguridad. Otros dicen que facilitan los ataques. Se caracterizan por tener largas auditorias. Variadas soluciones: Iptables, IPF, PF, etc. 23. WINDOWS Windows es un sistema cerrado lo que significa que su implementacin solo es conocida por Microsoft y un grupo selecto de personas.Lossistemas cerrados se publicitaron como sistemas seguros porque no se conoca su implementacin. La aproximacin de seguridad por oscuridad ha demostrado que no es vlida. 24. ConclusionesLas utilidades y prestaciones que nos brindan los cortafuegos son muchas y variadas, si bien mediante filtro de paquetes podemos hacer un uso ms expedito de la red, no ofrece tanta seguridad y confiabilidad como usar un proxy de aplicacin, y as este mismo es ms lento que el primero ya que hace una verificacin mas exhaustiva de los paquetes, por lo mismo si utilizamos esta alternativa necesitamos una mquina ms potente. 25. FIREWALL