Cortafuegos (fiewall) equipo 2

10
Luz Natividad Palma Lazgare Silvia Fda. Salazar Morales Cortafueg (Firewal

Transcript of Cortafuegos (fiewall) equipo 2

Page 1: Cortafuegos (fiewall) equipo 2

Luz Natividad Palma LazgareSilvia Fda. Salazar Morales

Cortafuegos(Firewall)

Page 2: Cortafuegos (fiewall) equipo 2

Cortafuegos (Firewall)

Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet

Puede ser usado como un método efectivo y de bajo costo para proteger una computadora ya sea en casa, o dentro de una organización

Usar un cortafuegos, proporciona un nivel de separación entre tu sistema protegido e Internet

Un cortafuegos sirve como una de las primeras defensas contra

el acceso no autorizado a los sistemas y a la información

Actúa como un guardia para tu sistema computacional.

Se instala entre una red interna e Internet

Asegura que sólo el tráfico autorizado pueda entrar y abandonar la red asegurada

Si el tráfico entrante no es reconocido como tráfico permitido por el cortafuegos, no se le

permite el paso.

Usos

Page 3: Cortafuegos (fiewall) equipo 2

“Punto de choque" Se pueden implementar políticas de seguridad y se pueden realizar auditorias

Proporciona

Resúmenes al administrador del sistema sobre

Los diferentes tipos de datos que pasan

La cantidad de tráfico procesado

El número de intentos encontrados para entrar al sistema.

Un método más reciente de filtración de paquetes, compara ciertas partes clave del paquete. El cortafuegos revisa los paquetes y registra su estado, de paquete en paquete. También registra la comunicación entre los paquetes, para asegurar

que los datos que regresan hayan sido solicitados dentro del cortafuegos.

Page 4: Cortafuegos (fiewall) equipo 2

Tipos de Cortafuegos

Puente de Aplicación (Application Gateway)Filtro de Paquetes

En lugar de permitir que los host corporativos se comuniquen directamente con un host externo, la comunicación tiene que llevarse a cabo a través de una aplicación llamada proxy, que corre en el cortafuegos.

Cuando un host corporativo intenta leer una página Web, lo que hace realmente es establecer una conexión con un proxy de Web que está corriendo en un cortafuegos en vez de estar corriendo en un servidor como tal

El proxy tiene la función de inspeccionar la solicitud y si se aprueba la conexión, entonces trae para el usuario la página del servidor. Una vez que se trae la página, el proxy tiene la opción de inspeccionarla antes de enviársela al usuario

Se pueden crear proxies de este tipo para correo electrónico y otras aplicaciones.

Utiliza información del encabezado de cada

paquete para decidir si se acepta o no el paquete

Contiene la dirección de

quien lo envía, la dirección destino,

y los datos

Si la fuente o el destino de un paquete no es aceptable, el paquete es bloqueado, y se agrega un

registro en los archivos "log", que pueden ser inspeccionados posteriormente por el

administrador de la red

Los filtros de paquetes tienen que tomar decisiones para filtrar, basadas exclusivamente en si los campos de

encabezado específicos (por ejemplo, números de puerto o direcciones IP) concuerdan o no con ciertos valores

conocidos.

Es posible restringir las aplicaciones que pueden enviar datos a través del cortafuegos en base a los números de puerto. Debido a que el

correo electrónico por lo general usa el puerto 25, el tráfico legítimo de correo electrónico puede pasar a través del cortafuegos.

Page 5: Cortafuegos (fiewall) equipo 2

Puente de Aplicación versus Filtro de PaquetesLas proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro

de paquetes

Ventajas

Las proxies de aplicación pueden revisar el correo electrónico para buscar información privilegiada.

Pueden rechazar datos mal formados o cambiar los datos a una forma apropiada

Pueden revisar el contenido.

Desventajas

Son mucho más lentos que el filtro de paquetes

Se tiene que desarrollar un proxy para cada

aplicación

Si una red corporativa está conectada a Internet a través de un cortafuegos que usa puentes

de aplicación, los host de esa red no están visibles en Internet.

Esto significa que sus direcciones IP nunca serán mostradas en algún paquete en Internet.

Page 6: Cortafuegos (fiewall) equipo 2

Híbrido

Se crearon en un intento de combinar la seguridad de los puentes de aplicación y la flexibilidad y velocidad del filtro de paquetes, usando los principios de ambos

Se autentican y aprueban nuevas conexiones en la capa de

aplicación

Luego el resto de la conexión se pasa a la capa de sesión

Los filtros de los paquetes aseguran que solamente los

paquetes que son parte de una transmisión saliente (ya

autenticada y aprobada) están siendo transmitidos.

Usar los proxies tanto del filtro de paquetes como de la

capa de aplicación

Protege las computadoras que proporcionan servicios a Internet

Un servidor público de Web

Sirve como un puente de la capa de aplicación para

proteger la red interna

Proporciona múltiples capas de defensa contra intrusiones

dirigidas a los servicios en la red interna.

Metodo 1 Metodo 2

Page 7: Cortafuegos (fiewall) equipo 2

Ataques de Intrusos Prevenidos por un Cortafuegos

Un cortafuegos puede proteger contra los siguientes intentos de un intruso, de romper la seguridad del sistema:

Inicio de sesión remoto (Remote login)

Los intrusos pueden entrar a tu red protegida a través de Telnet

Los cortafuegos pueden bloquear el tráfico de Telnet y otros métodos remotos de transferencia de datos.

Aplicaciones con Puertas Traseras (Application backdoors)

Programas que Tienen características especiales que permiten a los intrusos entrar de manera ilegítima.

Que pueden contener errores que proporcionan una puerta trasera, o acceso oculto, que le puede proporcionar al intruso cierto nivel de control sobre el programa.

Un cortafuegos puede ser instalado para permitir que el tráfico pase solamente a través de puertos legítimos de la aplicación.

Ruta de origen (source routing)

En la mayoría de los casos la trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores junto a esa trayectoria. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir

Los "hackers" toman ventaja de esto para hacer que la información aparente venir de una fuente confiable o incluso dentro de la red

La mayoría de los cortafuegos deshabilitan por defecto la ruta de origen.

Page 8: Cortafuegos (fiewall) equipo 2

VirusUn cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar aquellos que contengan archivos adjuntos específicos

Aquellos con extensiones de archivo

.vbs

.exe

Negación del servicio

Un cortafuegos puede bloquear direcciones IP ofensivas

Page 9: Cortafuegos (fiewall) equipo 2

Configuración de un Cortafuegos

La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que puede dejar pasar, y el tipo de datos que no están permitidos

El cortafuegos también puede ser configurado para ayudar a reforzar ciertas políticas de seguridad establecidas por ti o tu organización sobre las máquinas dentro de la red protegida

Para las aplicaciones, puede servir como una capa extra de revisión de seguridad,

para asegurar que las puertas traseras de las aplicaciones no son explotables.

La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización deseen establecer

El nivel de seguridad más alto sería bloquear todo el tráfico

Esto acabaría con el propósito de tener una conexión a Internet

Algunos cortafuegos permiten solamente el tráfico de correo electrónico

Otros cortafuegos proporcionan un nivel de seguridad más bajo

Sólo bloquean los servicios que se sabe podrían ser problemas

Los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a prevenir que los intrusos entren en máquinas de tu red.

Page 10: Cortafuegos (fiewall) equipo 2

Algunos cortafuegos pueden ser configurados para bloquear el tráfico desde afuera hacia adentro

Permiten a los usuarios de adentro comunicarse libremente hacia afuera.

Es importante asegurar que los mensajes internos sean filtrados a través del cortafuegos.

En el caso de la infección de un virus

Filtrar paquetes internos puede prevenir que la infección se distribuya

Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido.

El cortafuegos sólo te protege del tráfico que rechaza, y rechazar todo el tráfico no es factible.