Está en la página 1de 38

Seguridad en Redes y Análisis Inteligente de Amenazas

Master Universitario en Ciberseguridad

Dr. Manuel Sánchez Rubio

Tema 2:
Seguridad perimetral

Universidad Internacional de La
Rioja
Semana 2
Tema 2 - 1

T2 - Seguridad en Redes 2
Índice

► Introducción
► Cortafuegos
► NGFW

T2 - Seguridad en Redes 3
Introducción

► Evolución de los sistemas de la información


► Red interna vs Red externa

► Seguridad perimetral más compleja/difusa

► Manejo de información
sensible

► Gran variedad de
servicios en red

► La conectividad del
sistema de información
es una pieza clave para
las organizaciones

T2 - Seguridad en Redes 4
Introducción

IBM Protecting Corporate Credentials against Today’s Threats: https://www.ibm.com

T2 - Seguridad en Redes 5
Introducción

► Infraestructuras de seguridad más utilizadas y valoradas:


► Cortafuegos

► Control de acceso

► Protección antivirus

► VPN

► Confidencialidad

► Sistemas de defensa perimetral

► Protección de los accesos remotos

► Monitorización de sistemas (uso y abuso)

► Anti-spam

► …

T2 - Seguridad en Redes 6
Índice

► Introducción
► Cortafuegos
► NGFW

T2 - Seguridad en Redes 7
Cortafuegos
Conceptos

T2 - Seguridad en Redes 8
Definición de cortafuegos

► Un cortafuegos (Firewall) sistema confiable y seguro situado entre


dos redes por el cual pasa todo el tráfico que estas intercambian.
► Barrera entre redes con distinta política de seguridad.

T2 - Seguridad en Redes 9
Definición de cortafuegos

► Características. Aparecen entre políticas diferentes de seguridad de


red:

► Define zonas confiables por las que los datos pueden


distribuirse sin peligro de su seguridad. Cuidado.
► Centralizan la política de control relativa al acceso a terceras
partes, entrada y salida.
► Permiten separar el problema en dos partes: política interna,
frente a política de interconexión.

T2 - Seguridad en Redes 10
Definición de cortafuegos

► Funcionalidades:

► Bloqueo de tráfico no deseado.


► Control de tráfico hacia y desde la red privada.
► Redirección de tráfico a sistemas internos.
► Ocultación de:
► Sistemas vulnerables (ej. sistemas legacy).

► Información: Nombres de sistemas, topología de red, etc.

► Sistema de

T2 - Seguridad en Redes 11
Políticas de un cortafuegos

► Políticas:

► Política restrictiva: todo el tráfico que no este permitido


explícitamente en las reglas de filtrado será descartado.

► Política permisiva: todo el tráfico que no este prohibido


explícitamente en las reglas de filtrado será aceptado.

T2 - Seguridad en Redes 12
Ejemplo de cortafuegos

2
3

T2 - Seguridad en Redes 13
Ejemplo de cortafuegos

T2 - Seguridad en Redes 14
Ejemplo de cortafuegos

T2 - Seguridad en Redes 15
Ejemplo de cortafuegos

T2 - Seguridad en Redes 16
Ejemplo de cortafuegos

T2 - Seguridad en Redes 17
Ejemplo de cortafuegos

T2 - Seguridad en Redes 18
Ejemplo de cortafuegos

Video1 Autenticacion Wi-Fi, RADIUS

Video2 Conexion_VPN_paquetes

Video3 PING hacia Internet

T2 - Seguridad en Redes 19
Cortafuegos
Tipos

T2 - Seguridad en Redes 20
Tipos de cortafuegos: Paquetes

► Filtrado de paquetes

► Las redes IP permiten el


intercambio de paquetes. Cada
conexión TCP o UDP está
asociada a un equipo y a un puerto
(asociado a un servicio).
► Controlando los paquetes que van
y vienen controlamos los servicios
que están prestando.
► Un cortafuegos a nivel de red
suele incorporarse a un equipo
encaminador (router)

T2 - Seguridad en Redes 21
Tipos de cortafuegos: Estado (paquetes)

► Cortafuegos de Estado (stateful packet filters o Dynamic


packet filters)

T2 - Seguridad en Redes 22
Tipos de cortafuegos: Aplicación y circuitos
► Pasarelas a nivel de aplicación
► Los sistemas clientes-servidor se

basan en el establecimiento de
canales extremo a extremo.
► El cliente se comunica con el servidor

del propio cortafuegos.


► Este le identifica, registra sus

peticiones y si lo considera oportuno lo


encamina hasta el verdadero servidor.
► Los cortafuegos a nivel de aplicación

se basan en la instalación de
intermediarios (proxies).
► Pasarelas a nivel de circuito
► Autenticación -> circuito para cliente

(sin comprobación adicional)

T2 - Seguridad en Redes 23
Tipos de cortafuegos: Combinar
► Lo más común es combinar paquetes y aplicación

T2 - Seguridad en Redes 24
Cortafuegos
Funcionalidades extra

T2 - Seguridad en Redes 25
Cortafuegos funcionalidad extra - NAT

T2 - Seguridad en Redes 26
Cortafuegos funcionalidad extra - NAT

► Direcciones IP de intranet - NAT

► Los encaminadores (routers) precisan de direcciones válidas


para ir acercando los paquetes a su destino.
► La utilización de direcciones no válidas para las intranets
favorece:
► A la escasez de direcciones de internet.

► La seguridad de las máquinas de la intranet.

► De la traducción a direcciones legales puede hacerse cargo

el cortafuegos. (NAT)

T2 - Seguridad en Redes 27
Cortafuegos funcionalidad extra - VPN

T2 - Seguridad en Redes 28
Cortafuegos funcionalidad extra - VPN

► Redes privadas virtuales – VPN

► Se trata de canales seguros de comunicación entre cortafuegos


extremos.
► Establecen un túnel criptográfico que cifra los datos de salida
los cuales son descifrados al llegar al otro extremo.
► En las VPN se debe notar que:
► Deben protegerse las infidelidades internas.

► La seguridad de la VPN es la de la red más insegura de las

dos.
► Los agresores pueden analizar el tráfico extremo a extremo

T2 - Seguridad en Redes 29
NGFW
Next Generation FW

T2 - Seguridad en Redes 30
NGFW

► NGFW – Next Generation Firewall ¿Que es?

NGFW
Monitor red SIEM

Análisis
Firewall malware

NAT INTEGRACIÓN Sandbox

VPN DLP

IDS Inteligencia
IPS
artificial

T2 - Seguridad en Redes 31
NGFW
► https://en.wikipedia
.org/wiki/Comparison
_of_firewalls

► https://en.wikipedia.
org/wiki/List_of_rout
er_and_firewall_distr
ibutions

T2 - Seguridad en Redes 32
NGFW – ejemplo Palo Alto

T2 - Seguridad en Redes 33
NGFW – ejemplo Palo Alto

https://www.youtube.com/watch?v=XQeAQfejgP8

T2 - Seguridad en Redes 34
NGFW – ejemplo Palo Alto

T2 - Seguridad en Redes 35
NGFW – ejemplo Palo Alto

T2 - Seguridad en Redes 36
NGFW – ejemplo Palo Alto

T2 - Seguridad en Redes 37
muchas
gracias

www.unir.net
T2 - Seguridad en Redes

También podría gustarte