Seguridad

Páginas: 10 (2440 palabras) Publicado: 11 de mayo de 2013
Seguridad perimetral
Firewalls
Javier de Pedro Carracedo
Universidad de Alcalá

Aplicaciones Telemáticas
Curso 2010/11

UAH

Contenidos
1

Principios de diseño de Firewalls
Introducción
Objetivos de diseño
Limitaciones de los firewalls
Técnicas de control de acceso

2

Tipos de firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan

3Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de las amenazas (UTM)

UAH

Esbozo
1

Principios de diseño de Firewalls
Introducción
Objetivos de diseño
Limitaciones de los firewalls
Técnicas de control de acceso

2

Tiposde firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan

3

Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de las amenazas (UTM)

UAH

Introducción

Cortafuegos/Firewalls. Mecanismos decontrol de acceso a
la red y los recursos informáticos de una organización.
Componentes hardware y/o software.
Separan la red interna (equipos de confianza) de los equipos
externos (potencialmente hostiles) mediante un adecuado
control de tráfico.
Deniegan intentos de conexión no autorizados (en ambos
sentidos).

Finalidad. Prevención frente a ataques perpetrados desde la
red externa haciala red interna.
Opcionalmente: control del uso de la red por parte de los
equipos internos.
Protección de los propios equipos: «firewalls personales».

UAH

Introducción

Los firewalls se insertan entre la red interna e Internet (red no
confiable).

UAH

Esbozo
1

Principios de diseño de Firewalls
Introducción
Objetivos de diseño
Limitaciones de los firewalls
Técnicas de controlde acceso

2

Tipos de firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan

3

Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de las amenazas (UTM)

UAH

Objetivos de diseño
Todo eltráfico interno hacia el exterior debe pasar por el
firewall.
Únicamente el tráfico autorizado (política de seguridad local)
tendrá acceso ⇒ filtros y gateways.
El firewall, por sí solo, ha de ser inmune a penetraciones
(sistema confiable con sistema operativo seguro).
Importante
Punto único de resistencia.
Emplazamiento en el que efectuar supervisión de eventos de
seguridad.
Registro de accesos,intentos de intrusión, gestión de alarmas
de seguridad, auditorías, etc.

Emplazamiento en el que implementar elementos de gestión
de red.

UAH

Servicio NAT, pasarelas IPSec o similares (VPN), sistema de
detección de intrusiones (SNORT), plataformas de filtrado a
nivel de aplicación (antivirus, SPAM), etc.

Esbozo
1

Principios de diseño de Firewalls
Introducción
Objetivos dediseño
Limitaciones de los firewalls
Técnicas de control de acceso

2

Tipos de firewalls
Clasificación
Tipos según la implementación
Tipos según la capa en la que operan

3

Configuraciones de Firewalls
Host bastión o zona desmilitarizada (DMZ)
Screened host firewall, single-homed bastion
Screened Host Firewall, Dual-Homed Bastion Host
Screened-Subnet Firewall
Gestión unificada de lasamenazas (UTM)

UAH

Limitaciones de los firewalls

Conforme a las estrategias de seguridad ⇒ políticas
proactivas (minimizar vulnerabilidades).
No protegen frente a ataques que no atraviesen los firewalls.
No protegen contra amenazas internas.
Pueden despertar una sensación de falsa seguridad.
Si el firewall falla, deja la «puerta abierta».
Los firewalls comportan un elemento más de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS