Está en la página 1de 27

Seguridad en Redes

Firewall & WAF


Docente: Yesid Alberto Tibaquira Cortes

Docente: Yesid Alberto Tibaquira Cortes


Firewalls 2

01 Sistema o conjunto de Sistemas que


establece un límite entre dos o mas redes

02
Bloquear el Acceso a sitios de Internet

03 Prevenir que los usuarios accedan a


servicios o segmentos de red

04 Supervisar y registrar la comunicación entre


la red interna y externa

05 Cifrar información que se comparte entre


diferentes segmentos de red (VPN)

Docente: Yesid Alberto Tibaquira Cortes


Formas de Configuración 3

ACEPTAR DENEGAR

Solo se denegará todo Sólo se permite el


el tráfico que se tráfico que se
encuentre encuentra configurado
explicitamente explícitamente. El
configurados en las resto del tráfico no se
reglas acepta.
inbound/outbound. Es la recomendada, y
No se controla el se debe tener un
tráfico permitido conocimiento amplio
del sistema.

Docente: Yesid Alberto Tibaquira Cortes


Tipos de FW: Filtrado de Paquetes 4

Docente: Yesid Alberto Tibaquira Cortes


Tipos de FW: De Aplicación - Gateways 5

Nivel de Aplicación Nivel de Circuito

También se les conoce Se implementa para


como Proxy todos los servicios

Se instalan en un solo Valida las sesiones


servidor establecidas

Sólo se implementan Permite la comunicación


para un protocolo por un periodo de
tiempo

Docente: Yesid Alberto Tibaquira Cortes


Tipos de FW: Inspección de Estado 6

Además del filtrado por paquetes valida si


existe una conexión

Mantienen la trazabilidad de cada conexión

Tiene una tabla en cache para el


almacenamiento de las sesiones

Docente: Yesid Alberto Tibaquira Cortes


Resumén Tipos de FW 7

Docente: Yesid Alberto Tibaquira Cortes


Opciones de Configuración: 1 8

Docente: Yesid Alberto Tibaquira Cortes


Opciones de Configuración: 2 9

Docente: Yesid Alberto Tibaquira Cortes


Opciones de Configuración: 3 10

Docente: Yesid Alberto Tibaquira Cortes


Cuadrante Mágico Gartner Firewalls 11

Docente: Yesid Alberto Tibaquira Cortes


Web Application Firewalls 12

Control de Seguridad de la Información Previene contra ataques que afecten la


01 implementado delante de aplicaciones Web
02 disponibilidad, XSS, CSFR, Inyección SQL, Exploits

03 Configuración de reglas, Black list y White lists

Docente: Yesid Alberto Tibaquira Cortes


WAF: Árbol de Decisión 13

Docente: Yesid Alberto Tibaquira Cortes


WAF: Arquitectura 14

Docente: Yesid Alberto Tibaquira Cortes


Cuadrante Mágico WAF 15

Docente: Yesid Alberto Tibaquira Cortes


MONITOREO
IDS - IPS

Docente: Yesid Alberto Tibaquira Cortes


Tipos de Intrusos 17

Usuario que accede


sin autorización a un Enmascarado
sistema

Usuario legítimo
que accede sin
Por Error tener conocimiento
a una zona no
autorizada

Usuario que
aprovecha
intencionalmente Clandestino
los accesos al
sistema
Docente: Yesid Alberto Tibaquira Cortes
Funciones de un IDS 18

Monitorea actividad de usuarios y de sistemas

Audita configuraciones de los sistemas para


encontrar vulnerabilidades

Reconoce modelos de ataque en la actividad de


los sistemas

Implementa trampas para registrar información de


intrusos

Respuesta Automatizada

Docente: Yesid Alberto Tibaquira Cortes


Tipos de IDS: HIDS y NIDS 19

Docente: Yesid Alberto Tibaquira Cortes


Formas de Operar 20

Basado en Firmas

Buscan en el tráfico de red eventos que


coincidan con un patron definido o firma

Heurístico

Buscan comportamientos inusuales


asumiendo que los ataques se
encuentran fuera del comportamiento
habitual

Docente: Yesid Alberto Tibaquira Cortes


Funciones IPS 21

Continúa Bloquea el
monitoreando ataque

Reconfigura la Retrasa el ataque


red
Deniega el Correlación de
acceso eventos

Docente: Yesid Alberto Tibaquira Cortes


MONITOREO
SIEM

Docente: Yesid Alberto Tibaquira Cortes


¿Qué es un SIEM ? 23

SEM
Security Event Manager – Gestor de Eventos de
Seguridad
Procesa los eventos originados por sensores o
agentes en diferentes dispositivos
Correlaciona los eventos y genera alertas sobre
los mismos.

SIM
Security Information Manager – Administrador de
Información de Seguridad
El procesamiento se centraliza en el análisis
histórico de la información

Análisis forense, monitorización y reportes

Docente: Yesid Alberto Tibaquira Cortes


Funcionamiento de un SIEM 24

Auditorías y Cumplimiento
Normalización Correlación Permite realizar análisis
Estantadariza y organiza Agrupa bajo criterios la forense y realizar auditorias
los registros de auditoría información obtenida de para validar el cumplimiento de
diferentes fuentes. controles,

Recolección Enriquecimiento Reportes y Alertas


Adquiere la información Adiciona información: Genera reportes y alertas
de los diferentes Origen del Activo, Datos basándose en análisis de
sistemas o dispositivos de explotación, los registros de
Vulnerabildiad auditorías (Gráficos)
Docente: Yesid Alberto Tibaquira Cortes
Contenido de un Registro de Auditoría 25

Código del Evento

Marca del Tiempo


Objeto/Sistema/Módulo afectado

Dirección IP de Origen

Tipo de Evento

Usuario

Descripción del Evento

Se debe definer un tiempo de retención


de eventos

Docente: Yesid Alberto Tibaquira Cortes


Docente: Yesid Alberto Tibaquira Cortes
MUCHAS GRACIAS

Docente: Yesid Alberto Tibaquira Cortes

También podría gustarte