Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Llanos Tobarra
Defensa en profundidad
Firewalls
Intranet Internet
Firewall Router
DMZ
Usuarios externos
(no confiables)
Objetivos de un firewall
Garantizar el cumplimiento de las políticas de seguridad relacionadas con el tráfico de red específicas de
una organización:
El tráfico de red marcado como autorizado debe poder enviarse y recibirse sin problemas.
El tráfico de red no autorizado no debe poder atravesar las redes indicadas.
Debe ser robusto ante ataques destabilizadores.
Otras propiedades:
Registro del tráfico.
Network Address Translation.
Tunneling o cifrado de comunicaciones.
Limitaciones:
Sólo actúa sobre el tráfico de red que lo atraviesa, incluyendo rangos de direcciones IP, protocolos
aplicaciones y tipo de contenido.
Depende de su configuración.
Evolución de los firewalls
Filtrado de paquetes
Filtrado por sesiones
Uso de la información de
las cabeceras de los Filtrado de Aplicaciones
mensajes. Filtrado por sesiones.
Paquete individual. Capa 4 OSI.
Firewall ultima generación.
Capa 3 OSI. Stateful Inspection,
Capa 7 OSI.
Acciones: permitir o borrar. Configuración por zonas
Incluyen otras
ACLs características avanzadas
como IPS, creación de
VPNs, NAT,..
Reputación de IPs
Fortinet, ASA de Cisco,…
Filtrado de Tráfico
Tipos
Listas de control de acceso
A nivel de
paquete
A nivel de
sesión
Stateful Inspection
Ventajas Desventajas
✓ Sencillez No pueden evitar ataque que emplean
✓ Transparente para los usuarios sólo ciertas vulnerabilidades o funciones
✓ Muy rápidos de capa de aplicación.
Funcionalidad de registro de actividad
limitada.
Vulnerable a ataques que explotan fallos
en TCP/IP a nivel de sesión.
Susceptibles a fallos de seguridad debidos
a configuraciones erróneas.
Tipos de Firewalls
Web Application
Host
Firewalls (WaF)
Local
Firewall
Personales
Bastión
Proxy
Red
Router
Bastiones
Es una aplicación que se localiza en un servidor con el fin
de ofrecer seguridad a la red interna, por lo que ha sido
especialmente configurado para la recepción de ataques.
Características:
Versión segura del sistema operativo, sólo servicios
mínimos.
Acceso autenticado para el tráfico de hosts.
Configurado para acceso sólo de sistemas específicos
de la red.
Optimizado para la seguridad.
Bajo uso de disco duro.
Ejecución como usuario no privilegiado en un
directorio del bastión.
Proxy
1. Aplicación 4. Contactar la
TCP/IP aplicación equipo
usuario proxy
remoto
2. ¿equipo
remoto?