Está en la página 1de 26

Seguridad en Redes y Análisis Inteligente de Amenazas

Master Universitario en Ciberseguridad

Dr. Manuel Sánchez Rubio

Tema 3:
Arquitectura de seguridad en redes

Universidad Internacional de La Rioja


Semana 4
Tema 3 - 1

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 2


Recordando…

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 3


Topologías de defensa

► Tarea compleja y delicada.


► Requiere de planificación y establecimiento de políticas,

procedimientos, controles y responsables.

► Arquitecturas:
► Simples:

► Control se sitúa entre la red interna y la red insegura

(Internet)

► Defensa en profundidad

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 4


DMZ

• El término zona desmilitarizada es tomado de la franja de terreno


neutral que separa a los países inmersos en un conflicto bélico. Es
una reminiscencia de la Guerra de Corea, aún vigente y en tregua
desde 1953. Paradójicamente, a pesar de que esta zona
desmilitarizada es terreno neutral, es una de las más peligrosas del
planeta, y por ello da nombre al sistema DMZ.

• Una DMZ es una red que se ubica entre la red interna de una
organización y una red externa, generalmente Internet. El objetivo
de una DMZ es que las conexiones desde la red interna y la externa
a la DMZ estén permitidas, mientras que las conexiones desde la
DMZ sólo se permitan a la red externa.

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 5


Arquitectura Simple
Los usuarios han de configurar
su cliente web con el proxy
147.156.1.18 que sólo él puede
realizar conexiones al exterior permit tcp host 147.156.1.18 any eq www
por el puerto 80. Esto no afecta a deny tcp 147.156.0.0 0.0.255.255 any eq
los accesos a servidores web www
internos desde el exterior

Servidor WEB
Usuario 1 Usuario 2 Usuario 3 Usuario 4 Usuario 5
147.156.1.18

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 6


Multi-Homed Host con DMZ

Accesibles desde Internet

Solo a conexiones establecidas

¿Mejora?: atacan servidores, pero entran en la red

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 7


Defensa en profundidad

FW1 y FW2 deben ser diferentes

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 8


Defensa en profundidad: Alta disponibilidad
No aporta seguridad, si comodidad

Contrato dos accesos

¿FW1 y FW2 deben ser diferentes?

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 9


Defensa en profundidad

¿FW1 y FW2 deben ser diferentes?... si


FW1 de estado: + barato, + rápido + eficiente

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 10


Defensa en profundidad

…debería estar segmentado

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 11


Defensa en profundidad

SERVIDORES

EQUIPOS

…mejor

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 12


Conclusiones

► La aplicación no es trivial
► No es una tarea imposible pero si delicada

► Debe fundamentarse en:


► Una política de seguridad definida por la corporación (PCN)

► Determinar los responsables y beneficiarios de los servicios

► Ubicación del cortafuegos

► Control y mantenimiento del funcionamiento

PCN (Solo recordar)


Fase I. Fase II. Fase III. Fase IV.
Detectar Proteger Recuperar
y Análisis
comunicar y y posterior
sostener restablecer incidente

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 13


Ejemplo de cortafuegos

2
3

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 14


Ejemplo de cortafuegos

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 15


Ejemplo de cortafuegos

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 16


Ejemplo de cortafuegos
Zona Internet – Zona DMZ 1

Zona DMZ 1 – Zona Internet

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 17


Ejemplo de cortafuegos
Zona Red LAN – Zona DMZ 1.

Zona DMZ 1 – Red LAN

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 18


Ejemplo de cortafuegos

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 19


Ejemplo de cortafuegos

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 20


Ejemplo de cortafuegos

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 21


Ejemplo de cortafuegos

Video1 Autenticacion Wi-Fi, RADIUS

Video2 Conexion_VPN_paquetes

Video3 PING hacia Internet

Firewall para HTTP

Firewall para SMTP y POP3

Firewall para PING

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 22


Ejemplo de cortafuegos
Métodos utilizados para la denegación de acceso a los empleados y usuarios del Wi-Fi.

Si alguien de la red wifi solicita


facebook.com
casinos.com, etc.

DNS asigna la IP 172.16.8.25,


que corresponde a…

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 23


Ejemplo de cortafuegos

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 24


muchas
gracias

www.unir.net
Extra - Firewall

► Port Knocking: http://www.cipherdyne.org/fwknop/

T3 - Seguridad en Redes y Análisis Inteligente de Amenazas 26

También podría gustarte