Seguridad
Firewalls
Javier de Pedro Carracedo
Universidad de Alcalá
Aplicaciones Telemáticas
Curso 2010/11
UAH
Contenidos
1
Principios de diseño de Firewalls
Introducción
Objetivos de diseño
Limitaciones de los firewalls
Técnicas de control de acceso
2
Tipos de firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan
3Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de las amenazas (UTM)
UAH
Esbozo
1
Principios de diseño de Firewalls
Introducción
Objetivos de diseño
Limitaciones de los firewalls
Técnicas de control de acceso
2
Tiposde firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan
3
Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de las amenazas (UTM)
UAH
Introducción
Cortafuegos/Firewalls. Mecanismos decontrol de acceso a
la red y los recursos informáticos de una organización.
Componentes hardware y/o software.
Separan la red interna (equipos de confianza) de los equipos
externos (potencialmente hostiles) mediante un adecuado
control de tráfico.
Deniegan intentos de conexión no autorizados (en ambos
sentidos).
Finalidad. Prevención frente a ataques perpetrados desde la
red externa haciala red interna.
Opcionalmente: control del uso de la red por parte de los
equipos internos.
Protección de los propios equipos: «firewalls personales».
UAH
Introducción
Los firewalls se insertan entre la red interna e Internet (red no
confiable).
UAH
Esbozo
1
Principios de diseño de Firewalls
Introducción
Objetivos de diseño
Limitaciones de los firewalls
Técnicas de controlde acceso
2
Tipos de firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan
3
Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de las amenazas (UTM)
UAH
Objetivos de diseño
Todo eltráfico interno hacia el exterior debe pasar por el
firewall.
Únicamente el tráfico autorizado (política de seguridad local)
tendrá acceso ⇒ filtros y gateways.
El firewall, por sí solo, ha de ser inmune a penetraciones
(sistema confiable con sistema operativo seguro).
Importante
Punto único de resistencia.
Emplazamiento en el que efectuar supervisión de eventos de
seguridad.
Registro de accesos,intentos de intrusión, gestión de alarmas
de seguridad, auditorías, etc.
Emplazamiento en el que implementar elementos de gestión
de red.
UAH
Servicio NAT, pasarelas IPSec o similares (VPN), sistema de
detección de intrusiones (SNORT), plataformas de filtrado a
nivel de aplicación (antivirus, SPAM), etc.
Esbozo
1
Principios de diseño de Firewalls
Introducción
Objetivos dediseño
Limitaciones de los firewalls
Técnicas de control de acceso
2
Tipos de firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan
3
Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de lasamenazas (UTM)
UAH
Limitaciones de los firewalls
Conforme a las estrategias de seguridad ⇒ políticas
proactivas (minimizar vulnerabilidades).
No protegen frente a ataques que no atraviesen los firewalls.
No protegen contra amenazas internas.
Pueden despertar una sensación de falsa seguridad.
Si el firewall falla, deja la «puerta abierta».
Los firewalls comportan un elemento más de...
Regístrate para leer el documento completo.