Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES Y SEGURIDAD
SEMANA 4
Implementación de
Firewall
IACC-2019
1
SEMANA 4 – REDES Y SEGURIDAD
APRENDIZAJE ESPERADO
Configurar las diferentes etapas para
la implementación de ZPF.
IACC-2019
2
SEMANA 4 – REDES Y SEGURIDAD
INTRODUCCIÓN ................................................................................................................................... 4
1. LISTAS DE CONTROL DE ACCESO ..................................................................................................... 5
1.1 LISTAS DE CONTROL DE ACCESO ESTÁNDAR......................................................................... 5
1.2 LISTAS DE CONTROL DE ACCESO EXTENDIDAS...................................................................... 6
2. TECNOLOGÍAS DE FIREWALL ........................................................................................................... 7
2.1 TIPOS DE FIREWALL ............................................................................................................... 8
2.1.1 FIREWALL CON ESTADO ..................................................................................................... 8
2.1.2 FIREWALL DE NUEVA GENERACIÓN ................................................................................... 9
3. FIREWALL BASADOS EN ZONAS ..................................................................................................... 10
3.1 VISIÓN GENERAL DE LOS FIREWALL BASADOS EN ZONA .................................................... 10
3.2 OPERACIÓN DE LOS FIREWALL BASADOS EN ZONA ............................................................ 11
3.3 CONFIGURACIÓN DE LOS FIREWALL BASADOS EN ZONA ................................................... 12
COMENTARIO FINAL.......................................................................................................................... 14
REFERENCIAS ..................................................................................................................................... 15
IACC-2019
3
SEMANA 4 – REDES Y SEGURIDAD
INTRODUCCIÓN
En el presente contenido se explicará que los
firewall o cortafuegos son sistemas
diseñados para evitar el acceso no
autorizado hacia o desde una red privada y
se pueden implementar en forma de
hardware o software, o una combinación de
ambos. Los firewalls evitan que usuarios no
autorizados de internet accedan a redes
privadas conectadas a internet,
especialmente a las intranets. Todos los
mensajes que ingresan o salen de la intranet
(la red local a la que está conectado) deben Figura 1. Cortafuegos o Firewall.
pasar a través del firewall, que examina cada
mensaje y bloquea aquellos que no cumplen
con los criterios de seguridad especificados.
“El cortafuegos es una barrera entre una red interna segura y una red que no sea de confianza,
como internet”.
IBM - https://ibm.co/2IPKTHx
IACC-2019
4
SEMANA 4 – REDES Y SEGURIDAD
Donde:
Finalmente, el autor indica que la lista de acceso estándar puede eliminarse anteponiendo un “no”
al comando:
IACC-2019
5
SEMANA 4 – REDES Y SEGURIDAD
Según Ariganello (2016), las listas de acceso IP extendidas “pueden verificar otros muchos
elementos, incluidas opciones de la cabecera del segmento de la capa 4, como los números de
puerto”. También es posible que las ACL extendidas sean más granulares y se configuren para
filtrar el tráfico por criterios, como:
Protocolo.
Números de puerto.
Valor de punto de código de servicios diferenciados (DSCP).
Valor de precedencia.
Estado del bit de número de secuencia de sincronización (SYN).
Además, el autor indica que “las ACL extendidas llevan un número que las identifica según sus
características. El rango numérico de las listas de acceso extendidas es de 100 a 199 y el rango
extendido es de 2.000 a 2.699”.
Donde:
IACC-2019
6
SEMANA 4 – REDES Y SEGURIDAD
2. TECNOLOGÍAS DE FIREWALL
Según Cisco (s. f.) “un firewall es un dispositivo de seguridad de la red que controla el tráfico de la
red entrante y saliente y decide si permite o bloquea el tráfico específico en función de un conjunto
definido de reglas de seguridad”.
En tanto, Symentec (2018) indica que un firewall realiza las siguientes tareas:
Evita que cualquier usuario no autorizado acceda a los equipos y las redes en su
organización que se conectan a internet.
Supervisa la comunicación entre sus equipos y otros equipos en internet.
Crea un escudo que permite o bloquea intentos para acceder a la información en su
equipo.
Advierte intentos de conexión desde otros equipos.
Advierte intentos de conexión mediante las aplicaciones en su equipo que se conectan a
otros equipos.
IACC-2019
7
SEMANA 4 – REDES Y SEGURIDAD
realizan un seguimiento de las direcciones IP de origen y destino, los puertos, las aplicaciones,
etc. Antes de que el cliente examine las normas de firewall, toma decisiones sobre el flujo de
Por ejemplo, si una norma de firewall permite que un equipo se conecte a un servidor web, el
firewall registra información sobre la conexión. Cuando el servidor contesta, el firewall detecta
que se espera una respuesta del servidor web al equipo.
Entonces:
Se permite que el tráfico del servidor web fluya al equipo de iniciación sin la inspección de
la base de la reglas.
La inspección de estado elimina la necesidad de crear nuevas reglas.
Los equipos cliente inician este tráfico saliente; se crea una regla que permita el tráfico
saliente para estos protocolos.
Todos los paquetes que pertenecen a una conexión permitida se permiten implícitamente,
como una parte integral de esa misma conexión.
IACC-2019
8
SEMANA 4 – REDES Y SEGURIDAD
Un firewall de nueva generación (NGFW por sus siglas en inglés), además de poseer
elevado y la baja latencia para que las redes con alto tráfico sigan funcionando óptimamente.
IACC-2019
9
SEMANA 4 – REDES Y SEGURIDAD
Inside: La zona inside o zona verde corresponde a la zona donde se encuentran los equipos
corporativos, es decir, la red LAN. Es donde se encuentran las estaciones de trabajo y los
servidores locales.
Outside: La zona outside o zona roja, es la conexión hacia redes externar (como Internet), es decir
la red WAN.
de firewalls se conoce como “outside”). Al crear una DMZ se puede configurar el firewall
IACC-2019
10
SEMANA 4 – REDES Y SEGURIDAD
para crear reglas específicas de seguridad y NAT que permitan el tráfico proveniente de
Internet solamente hacia esa zona. Así, si un hacker vulnera la seguridad de uno de los
servidores, este no tendría acceso a la red LAN corporativa. Para eso es clave entender
cómo se deben crear las reglas de tráfico y cómo se deben definir los perfiles de seguridad
IACC-2019
11
SEMANA 4 – REDES Y SEGURIDAD
Las zonas establecen las fronteras de seguridad de su red. Una zona define un límite donde el
tráfico está sujeto a restricciones de políticas cuando cruza a otra región de su red. La política
predeterminada de ZFW entre zonas es negar todo. Si no se configura explícitamente ninguna
política, se bloquea todo el tráfico que se mueve entre zonas. Esta es una desviación significativa
del modelo de inspección de estado en el que el tráfico se permitía implícitamente hasta que se
bloquea de forma explícita con una lista de control de acceso (ACL).
CONFIGURACIÓN DE ZPF
CREACIÓN DE ZONAS
Para declarar las zonas que serán la de dentro y la de fuera del tráfico en el router:
R3(config)# zone security ZONADENTRO
IDENTIFICACIÓN DE TRÁFICO
Ahora se crea una lista de acceso para permitir o denegar el tráfico que se quiere que
pase. En este caso: desde la red 192.168.3.0 se requiere que vaya a cualquier destino:
R3(config)# Access-list 101 permit 192.168.3.0 0.0.0.255 any
IACC-2019
12
SEMANA 4 – REDES Y SEGURIDAD
R3(config-cmap)# exit
Una vez configurado el mapa con el nombre de MIMAPA (todo lo que está en mayúsculas son
nombres identificativos), ahora se realizará una política basada en nuestro mapa:
R3(config-pmap-c)# inspect
Ahora vamos a crear un par de zonas donde diremos qué zona (hechas al principio) serán la del
origen y cuál la del destino. Además de aplicar la política que acabamos de realizar a nuestro par
de zonas:
R3(config-sec-zone-pair)#exit
R3(config-if)# exit
R3(config-if)# exit
IACC-2019
13
SEMANA 4 – REDES Y SEGURIDAD
COMENTARIO FINAL
Los firewall son un mecanismo de seguridad de las redes de datos que por más de 25 años se ha
mantenido vigente y es fundamental para la gestión de la seguridad y cuidado de los datos de las
organizaciones. Un detalle que no se debe dejar de lado respecto a los firewall es que es solo una
de varias capas de seguridad que se recomienda implementar en las redes de las organizaciones.
IACC-2019
14
SEMANA 4 – REDES Y SEGURIDAD
REFERENCIAS
Ariganello E. (2016). REDES CISCO. Guía de estudio para la certificación CCNA Routing y Switching.
Hernández, T. y Salazar, P. (2017). Sistema inteligente para validar una lista de control de acceso
(ACL) en una red de comunicaciones. Revista de Simulación Computacional, vol.1 (2), pp.
https://symc.ly/2XGyUQX.
IACC-2019
15
SEMANA 4 – REDES Y SEGURIDAD
IACC-2019
16