Firewalls

19
Firewall José Manuel Acosta Diciembre 2010 Universidad Tecnológica del Sur de Sonora

Transcript of Firewalls

Page 1: Firewalls

Firewall

José Manuel AcostaDiciembre 2010

Universidad Tecnológica del Sur de Sonora

Page 2: Firewalls

Introducción - Firewall

¿Qué es Firewall?

Es un dispositivo o un programa que puede ser añadido a unaúnica computadora o a una red Su función es regular el tráfico dedatos entre su máquina y los servidores y bloquear el envío orecepción de cualquier acceso que sea perjudicial o no haya sidoautorizado por el usuario de una red hacia la otra.

¿En qué consiste?•Pueden ser implementados en hardware o software, o una

combinación de ambos.

•Se utilizan con frecuencia para evitar que los usuarios de Internet no

autorizados tengan acceso a redes privadas conectadas a Internet,

especialmente intranets.

•Todos los mensajes que entren o salgan de la intranet pasan a través

del firewall, que examina cada mensaje y bloquea aquellos que no

cumplen los criterios de seguridad especificados.

•Un firewall correctamente configurado añade una protección necesaria

a la red, pero que en ningún caso debe considerarse suficiente.

Page 3: Firewalls

Introducción - Firewall

Page 4: Firewalls

Introducción - Firewall

¿Cuál es el objetivo?

El firewall es el principal instrumento utilizado para laimplementación de una política de seguridad de una red de unaorganización.

El objetivo es proteger a una red de otra. Por lo general, la redque se está protegiendo le es propietaria (o está bajo suresponsabilidad), y la red contra la que se protege es una redexterna en la que no puede confiarse y desde la que se puedenoriginar ataques a nuestra red. Para proteger la red se debe evitarque usuarios no autorizados tengan acceso a datos confidenciales,mientras que se permite que usuarios legítimos tengan acceso alos recursos de la red autorizados

Page 5: Firewalls

Introducción - Firewall

Componentes del Firewall

Hardware. El hardware del firewall consta normalmente de un sistema aparte dedicado a ejecutar las funciones del software del firewall. Normalmente es un Ruteador.

Page 6: Firewalls

Introducción - Firewall

Componentes del Firewall

Software. El software del firewall puede constar de todas estas aplicaciones o algunas de ellas:

a. iltros de paquetes b. Servidores Proxy c. Servidores SOCKS d. Servicios de Conversión de direcciones de red (NAT) e. Software de anotaciones y supervisión f. Servicios de Red privada virtual (VPN)

Page 7: Firewalls

Introducción - Firewall

¿En qué capa trabaja Firewall?

Page 8: Firewalls

Introducción - Firewall

¿Cómo funciona?

El Firewall bloquea todos los puertos y protocolos y solo deja abiertos aquellos que realmente se van a emplear, esto evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos (intrusiones).

Page 9: Firewalls

Introducción - Firewall

¿Qué puede hacer para proteger la Red?

El firewall permite limitar los puntos de entrada a la red. Un Firewall proporciona un único punto de contacto (denominado punto de concentración) entre la red e Internet. Dado que tiene un único punto de contacto, tendrá más control sobre qué tráfico permitirá entrar y salir de la red.

El firewall aparece como una única dirección para el público. El firewall proporciona acceso a la red no de confianza a través de servidores proxy o SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta las direcciones de la red interna. Por consiguiente, el firewall mantiene la confidencialidad de la red interna.

Un firewall le permite controlar el tráfico de entrada y salida de la red para reducir al mínimo el riesgo de ataque a la red. El firewall filtra todo el tráfico que entra en la red de forma que sólo puedan entrar tipos específicos de tráfico para destinos específicos. Esto minimiza el riesgo de que alguien utilice TELNET o el protocolo de transferencia de archivos (FTP) para obtener acceso a los sistemas internos.

Page 10: Firewalls

Introducción - Firewall

¿Qué NO puede hacer para proteger la Red?

•Un Firewall no puede proteger acciones ilegales de los usuarios internos

•Un Firewall no puede proteger las conexiones que no pasan por él

•Un Firewall no puede enfrentar completamente nuevas amenazas

•Un Firewall no puede protegerse de los virus

Page 11: Firewalls

Tipos de Firewall

1. Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como Servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

2. Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Page 12: Firewalls

Tipos de Firewall

3. Firewall de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc.Este es uno de los principales tipos de firewall. Se considera bastante eficaz y transparente pero difícil de configurar.

Page 13: Firewalls

Tipos de Firewall

5. Firewall personal

Es un caso particular de firewall que se instala como software en una computadora, filtrando las comunicaciones entre dicho computador y el resto de la red.

4. Firewall de capa de aplicación

Se pueden realizar filtrados según la URL a la que se está intentando acceder.Un firewall a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que las computadoras de una organización entren a Internet de una forma controlada.

Page 14: Firewalls

Tipos de Firewall

6. Múltiple Inspección

Page 15: Firewalls

Ventajas de Firewall

Establece perímetros confiables.

Protege de intrusiones

El acceso a ciertos segmentos de la red de una organización sólo se permite desdemáquinas autorizadas de otros segmentos de la organización o de Internet.

Protección de información privada

Permite definir distintos niveles de acceso a la información, de manera que en unaorganización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.

Optimización de acceso

Identifica los elementos de la red internos y optimiza que la comunicación entreellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Page 16: Firewalls

Limitaciones de Firewall

No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.

No puede prohibir a espías corporativos copiar datos sensibles enmedios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

No puede proteger contra los ataques de ingeniería social.

No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.

No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.

Page 17: Firewalls

Cómo Implementar un Firewall

•Determinar el nivel de Seguridad requerido.

•Determinar el trafico que va a entrar a la red.

•Determinar el trafico que va a salir de la red.

•Alternativas.

Page 18: Firewalls

Políticas de Firewall

Política restrictiva:

Se deniega todo el tráfico excepto el que está explícitamente permitido. El Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.

Política permisiva:

Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Page 19: Firewalls

¡¡ Gracias ¡¡

José Manuel Acosta R.Diciembre 2010