Want to make creations as awesome as this one?

Transcript

Tecnologías de

Firewall

Móduilo 5: Defensa de la red
Resumen de tecnologías de firewall
Firewalls en el diseño de redes
Redes seguras con firewall

índice

redes seguras con firewalls

Limitaciones:

  • Un firewall mal configurado puede tener graves consecuencias para la red, por ejemplo, convertirse en un punto único de falla.
  • Los datos de muchas aplicaciones no se pueden transmitir con seguridad mediante firewalls.
  • Los usuarios pueden buscar maneras de esquivar el firewall para recibir material bloqueado, lo que expone a la red a posibles ataques.
  • Puede reducirse la velocidad de la red.
  • El tráfico no autorizado se puede tunelizar u ocultar como tráfico legítimo a través del firewall.

Info

Firewalls

Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.

Propiedades:

  • Los firewalls resisten ataques de red.
  • Los firewalls son el único punto de tránsito entre las redes corporativas internas y las redes externas porque todo el tráfico circula por ellos.
  • Los firewalls aplican la política de control de acceso.
ventajas:
  • Evitan la exposición de hosts, recursos y aplicaciones confidenciales a usuarios no confiables.
  • Sanean el flujo de protocolos, lo que evita el aprovechamiento de las fallas de protocolos.
  • Bloquean los datos maliciosos de servidores y clientes.
  • Simplifican la administración de la seguridad, ya que la mayor parte del control del acceso a redes se deriva a unos pocos firewalls de la red.

+ info
Diferentes tipos de firewalls
  • Firewall para filtrado de paquetes (sin estado)
  • Firewall activo
  • Firewall del gateway de aplicaciones
  • Firewall de próxima generación

Tipos de firewalls

Beneficios y limitaciones del firewall de filtrado de paquetes

Los firewalls de filtrado de paquetes suelen formar parte de un firewall de router, que autoriza o rechaza el tráfico a partir de la información de las capas 3 y 4. Son firewalls sin estado que utilizan una búsqueda de tabla de políticas simple que filtra el tráfico según criterios específicos

Beneficios y limitaciones del firewall stateful

Firewalls en el diseño de redes

+ info
+ info
+ info

Privado y público

Zona perimetral

Firewall de políticas basados en zonas

Arquitecturas de seguridad comunes

El diseño de firewall tiene por objetivo permitir o denegar el tráfico según el origen, el destino y el tipo de tráfico. Algunos diseños son tan simples y solo consisten en diseñar una red externa y una interna, que son determinadas por dos interfaces en un firewall.
Proporciona identidad y cumplimiento de políticas de seguridad de dispositivos

Defensa por capas

Una defensa en capas utiliza diferentes tipos de firewalls que se combinan en capas para agregar profundidad a la seguridad de una organización. Las políticas se pueden aplicar entre las capas y dentro de las capas. Estos puntos de aplicación de políticas determinan si el tráfico se reenvía o se descarta.

Por ejemplo, el tráfico que proviene de la red no confiable primero encuentra un filtro de paquetes en el router de borde. Si la política lo permite, el tráfico pasa al firewall de detección o al sistema de host de bastión que aplica más reglas al tráfico y descarta los paquetes sospechosos. Un host de bastión es una computadora reforzada que generalmente se encuentra en la DMZ. Luego, el tráfico va a un router de detección interior. El tráfico pasa al host de destino interno solo después de pasar correctamente por todos los puntos de aplicación de políticas entre el router externo y la red interna. Este tipo de configuración de DMZ se denomina configuración de subred filtrada.

Seguridad principal de la red
Defensa por capas
Protege contra software malicioso y anomalías de tráfico, aplica políticas de red y garantiza la supervivencia
Seguridad perimetral
Seguridad de las comunicaciones
Protege los límites entre zonas
Proporciona seguridad de la información
Un administrador de red debe considerar muchos factores a la hora de construir una defensa completa en profundidad:
  • Los firewalls generalmente no detienen las intrusiones que provienen de hosts dentro de una red o zona.
  • Los firewalls no protegen contra las instalaciones de puntos de acceso fraudulentos.
  • Los firewalls no reemplazan los mecanismos de respaldo y recuperación de desastres como resultado de ataques o fallas de hardware.
  • Los firewalls no pueden sustituir a usuarios y administradores informados.

Las arquitecturas de seguridad comunes definen los límites del tráfico que entra y sale de la red. Si echamos un vistazo a una topología que tiene acceso a redes externas o públicas, debemos ser capaces de determinar la arquitectura de seguridad. Algunos diseños son tan simples y solo consisten en diseñar una red externa y una interna, que son determinadas por dos interfaces en un firewall. Las redes que requieren acceso público a servicios a menudo tienen una DMZ a la que puede acceder el público, mientras que bloquean estrictamente el acceso a la red interna. Los ZPF emplean el concepto de las zonas para brindar más flexibilidad. Una zona es un grupo de una o más interfaces que tienen funciones similares, características y requerimientos de seguridad. Un enfoque de seguridad por capas utiliza firewalls y otras medidas de seguridad para proporcionar seguridad en diferentes capas funcionales de la red.

Firewalls en el diseño de redes

Hay varios tipos diferentes de firewalls. Los firewalls de filtrado de paquetes (sin estado) proporcionan filtrado de Capa 3 y, a veces, de Capa 4. Una inspección de estado de firewall permite o bloquea el tráfico basado en estado, puerto, y protocolo. Firewall de gateway de aplicación (firewall proxy) filtra la información de capa 3, 4, 5 y 7. Los firewalls de próxima generación proporcionan servicios adicionales más allá de los gateways de aplicaciones, como la prevención de intrusiones integrada, el conocimiento y control de las aplicaciones para ver y bloquear las aplicaciones de riesgo, el acceso a futuras fuentes de información y las técnicas para hacer frente a las amenazas de seguridad en desarrollo.

Resumen de tecnologías de firewall

Redes seguras con firewalls

pregunta

pregunta

pregunta

pregunta

pregunta

pregunta

pregunta

pregunta

pregunta

pregunta

pregunta

Recuerda que no respondo Whatsapp. Utiliza las herramientas oficiales.

Si tienes dudas o comentarios, no olvides enviarlas por correo electronico: gustavo.castillo@jamexico.org.mx

YouTube
LinkedIn

Otros métodos de implementación de firewall incluyen los siguientes:

  • Firewall basado en host (servidor y personal) - Una PC o servidor con software de firewall ejecutándose en él.
  • Firewall transparente - Filtra el tráfico IP entre un par de interfaces puenteadas.
  • Firewall híbrido - Una combinación de los distintos tipos de firewall. Por ejemplo, un firewall de inspección de aplicación combina un firewall con estado y un firewall de gateway de aplicación.
Desventajas
  • Los filtros de paquetes son susceptibles a la suplantación de IP. Los atacantes pueden enviar paquetes arbitrarios que cumplan con los criterios de la ACL y pasar por el filtro.
  • Los filtros de paquetes no filtran de manera confiable los paquetes fragmentados. Dado que los paquetes IP fragmentados llevan el encabezado TCP en el primer fragmento y los filtros de paquetes filtran la información del encabezado TCP, todos los fragmentos después del primero pasan sin condiciones. Las decisiones de usar filtros de paquetes suponen que el filtro del primer fragmento aplica con precisión la política.
  • Los filtros de paquetes utilizan ACL complejas, que pueden ser difíciles de implementar y mantener.
  • Los filtros de paquetes no pueden filtrar dinámicamente ciertos servicios. Por ejemplo, las sesiones que utilizan negociaciones de puerto dinámicas son difíciles de filtrar sin abrir el acceso a una amplia gama de puertos.
Ventajas
  • Los filtros de paquetes implementan conjuntos simples de reglas de permiso o denegación.
  • Los filtros de paquetes tienen un bajo impacto en el rendimiento de la red.
  • Los filtros de paquetes son fáciles de implementar y son compatibles con la mayoría de los routers.
  • Los filtros de paquetes proporcionan un grado inicial de seguridad en la capa de red.
  • Los filtros de paquetes realizan casi todas las tareas de un firewall de gama alta a un costo mucho menor.

Una zona perimetral (DMZ, Demilitarized Zone) es un diseño de firewall donde, normalmente, hay una interfaz interna conectada a la red privada, una interfaz externa conectada a la red pública y una interfaz de DMZ, como se ve en la Figura.

En los firewalls de políticas basadas en zonas (Zone-based policy firewalls, ZPF) se utiliza el concepto de zonas para ofrecer mayor flexibilidad. Una zona es un grupo de al menos una interfaz con funciones o características similares. Las zonas ayudan a especificar dónde se debe implementar una regla o política de firewall Cisco IOS. En la Figura, las políticas de seguridad para las redes LAN 1 y LAN 2 son similares y pueden agruparse en una zona para las configuraciones de firewall. De manera predeterminada, el tráfico entre interfaces en la misma zona no está sujeto a ninguna política y pasa libremente. Sin embargo, se bloquea todo el tráfico de zona a zona. Con el fin de permitir el tráfico entre zonas, debe configurarse una política que permita o inspeccione el tráfico.

Como se ve en la Figura, la red pública (o externa) no es de confianza y la red privada (o interna) es de confianza.