Upload
adoria-quiles
View
228
Download
0
Embed Size (px)
Citation preview
Seguridad en Sistemas de InformaciónJesús Ángel Pérez-Roca FernándezJosé Antonio Pereira Suárez
ÍndiceIntroducciónVentajas de los firewallsLimitaciones de los firewallsTipos de firewallsPrincipales tecnologías de los firewalls
hardwareAtaques e intrusionesPolítica de seguridad de la redEjemplo de configuración
Introducción (I)Incremento de los servicios en Internet
(WWW, FTP…)Acceso no autorizado de usuarios a los
recursos propios de la red privadaPolítica de seguridad
Introducción (II)¿Qué es un firewall?
Elemento de hardware o software para controlar las comunicaciones en una red
RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad
Ubicación habitual : el punto de conexión de la red interna de la organización con la red exterior
Introducción (III)Zona desmilitarizada (DMZ) : servidores que
deben permanecer accesibles desde el exterior
¿Es suficiente el uso de un firewall?NO!!!
Software de seguridad adicional en el sistema de firewall Menos costoso
Introducción (y IV)Seguridad interna
Hackers en el sistemaRéplica del servidor dentro del firewallConfiguración del sistema en un dispositivo de
almacenamiento externoRegistro de accesos y estadísticas sobre el
uso de la red
Ventajas de los firewalls (I)Controlan el acceso de los usuarios no
autorizados al sistemaAyuda a simplificar los trabajos de
administraciónCentraliza la seguridad
Monitoriza la seguridadGenera alarmas ante posibles ataquesAuditoría y registro del tráfico de la red
Ventajas de los firewalls (y II)Justificar el gasto que implica la conexión a
InternetLocalizando con precisión los cuellos de botella
potenciales del ancho de bandaIdeal para desplegar servidores WWW y FTP
Limitaciones de los firewalls (I)No puede protegerse contra aquellos ataques
que se efectúen fuera de su punto de operación
Los usuarios suelen irritarse cuando se requiere una autenticación adicional requerida por un Firewall Proxy Server (FPS)
Traidores y espías corporativos : la maldición de los firewalls¿Quién les prohíbe que copien datos en
dispositivos externos?
Limitaciones de los firewalls (y II)No pueden proteger contra los ataques de la
Ingeniería SocialHacker haciendo de administrador
No pueden protegerse contra los virus informáticosNo puede contar con un sistema de escaneado
para cada tipo de virus Solución : Software antivirus en cada puesto de
trabajo
No pueden protegerse contra los ataques posibles en la transferencia de datos
Tipos de firewallsFirewalls hardware
Dispositivo específicoUtilizados en entornos profesionales
Firewalls softwareProgramas que filtran el tráfico que entra y
sale de una computadoraEl usuario debe definir el nivel de seguridad
Permite o deniega el acceso de determinados programas a Internet
Autoriza o no los accesos desde el exterior
Firewalls hardware (I)Se utilizan más en empresas y grandes
corporacionesSe colocan entre el router y la conexión
telefónicaNo es necesario configurarlos cada vez que
reinstalamos el sistema operativoNo consumen recursos del sistemaDifíciles de actualizar y de configurar
correctamente
Firewalls hardware (II)Pueden ser adquiridos como un producto
independienteSuelen encontrarse integrados en routers de
banda anchaPueden ser efectivos con muy poca o ninguna
configuración previaPueden proteger todas las máquinas de una
red local
Firewalls hardware (y III)Necesario aprender las características
específicas del modelo de firewallProbar el nivel de seguridad de un firewall
hardwareHerramientas de tercerosServicio gratuito de prueba de firewalls online
Entre los principales fabricantes de firewalls hardware destacan Checkpoint y Cisco
Firewalls software (I)Son los más comunes en los hogares
Mucho más económicosInstalación y actualización más sencilla
Consumen recursos del PCAlgunas veces no se ejecutan correctamentePueden ocasionar errores de compatibilidad
Firewalls software (II)Los sistemas operativos integran soluciones
básicas de firewalls softwareWindows Firewalliptables
Requieren un gran conocimiento en redes y puertos necesarios para las aplicacionesExisten una serie de herramientas externas
que facilitan este trabajo
Firewalls software (III)La mejor opción para los usuarios “normales”
Se instalan en el ordenador como cualquier otro programa
Pueden ser configurados de diversas manerasPueden proporcionar protección contra los
virus, troyanos y gusanos más comunesPueden incorporar controles de privacidad y
filtrado de webs
Firewalls software (IV)Sólo protegen el ordenador en el que están
instalados y no protegen la red enteraDeben estar siempre ejecutándose en cada
ordenadorHay que tener en cuenta los recursos que
necesita para ejecutarseHay que comprobar que no existan
incompatibilidades
Firewalls software (y V)Descargar e instalar las actualizaciones
disponibles periódicamenteLa mejor protección para una red es
utilizarlos en conjunto con un firewall hardwareCada uno ofrece características de seguridad
diferentes
Principales tecnologías para los firewalls hardware (I)Filtrado de paquetes (I)
Proporciona control de acceso en el nivel IPAcepta o rechaza los paquetes basándose en el
origen, en las direcciones de la red de destino y en tipo de aplicaciones
Proporcionan un nivel de seguridad muy simple por un precio relativamente económico
Principales tecnologías para los firewalls hardware (II)Filtrado de paquetes (II)
Por lo general, son transparentes para los usuarios
Principales tecnologías para los firewalls hardware (III)Filtrado de paquetes (III)
Son vulnerables ante los ataques dirigidos a protocolos superiores a los del protocolo del nivel de red
Son, por lo general, más difíciles de configurar y de verificar
No pueden ocultar la topología de red privada Exponen a la red privada al mundo exterior
Principales tecnologías para los firewalls hardware (IV)Filtrado de paquetes (y IV)
No todas las aplicaciones de Internet están soportadas por los firewalls de filtrado de paquetes
Estos firewalls no siempre soportan algunas de las cláusulas de las políticas de seguridad Ej: autenticación de nivel de usuario y control de
acceso por hora del día
Principales tecnologías para los firewalls hardware (V)De nivel de aplicación (I)
Proporcionan control de acceso en el nivel de aplicación Actúa como puerta de enlace al nivel de aplicación
entre dos redesCapacidad de examinar el tráfico con detalle
Más seguros que los firewalls de filtrado de paquetes
Más lento que el de filtrado de paquetes debido al examen riguroso del tráfico
Principales tecnologías para los firewalls hardware (VI)De nivel de aplicación (y II)
No son transparentes para los usuarios
Pueden defenderse en contra de todos los ataques
Mucho más fáciles de configurarPueden ocultar la topología de la red privadaPueden soportar más políticas de seguridad
Principales tecnologías para los firewalls hardware (VII)Firewalls híbridos (I)
Combinan las técnicas de los dos tipos anteriores
Intentan resolver algunas de las debilidades anteriormente mencionadas
Principales tecnologías para los firewalls hardware (VIII)Firewalls híbridos (y II)Introducen varias debilidades inherentes en los
firewalls de nivel de aplicación
Principales tecnologías para los firewalls hardware (IX)Firewalls de nivel de aplicación de
segunda generación (I)Resuelven el problema de la transferencia que
se presentaba en las versiones anteriores sin sacrificar el desempeño
Pueden utilizarse como un firewall de intranet debido a su transparencia y a que su desempeño general es mayor
Principales tecnologías para los firewalls hardware (y X)Firewalls de nivel de aplicación de
segunda generación (y II)Pueden proporcionar una completa traducción
de direcciones de red además de que ocultan la topología de la red
Soportan más mecanismos avanzados de autenticación de nivel de usuario
Ataques e intrusiones (I)InterrupciónIntercepciónModificaciónFabricaciónEscaneo de puertosAtaques de autentificaciónExplotación de erroresAtaques de denegación de servicio (DoS)
Ataques e intrusiones (y II)Consejos para defenderse de este tipo de ataques
Mantener el sistema operativo y las aplicaciones actualizadas
Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador
Un antivirus que apoye el trabajo del firewallCambiar las contraseñas que viene por defecto en el
sistema operativoPoner especial cuidado a la hora de compartir
archivos y recursos
Política de seguridad en la red (I)Política de más alto nivel: define los servicios que
se permitirán o negarán de manera explícitaPolítica de más bajo nivel: define cómo se
restringirá en realidad el acceso y determinará los servicios especificados en la política de nivel superior
Imprescindible que la política de seguridad de red se vuelva parte de la política de seguridad de la compañía
Señala los valores a proteger y las acciones o procedimientos para la administración de riesgos
Política de seguridad en la red (y II)Hay dos políticas básicas:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso