Está en la página 1de 24

“AÑO DE LA UNIDAD LA PAZ Y EL DESARROLLO”

UNIVERSIDAD SAN IGNACIO DE LOYOLA

FACULTAD DE INGENIERÍA

Carrera de Ingeniería Informática y de Sistemas

AVANCE N° 1
“Firewalls y Tendencias de Seguridad Actual ”

CURSO: REDES Y TELECOMUNICACIONES I

Lima, Perú - 2023


Tabla de Contenido

1. Introducción
2. Descripción de caso de estudio
3. Objetivos
4. Desarrollo
4.1. Identificación de requerimientos
4.2. Análisis de Hardware
4.3. Análisis de Software
4.4. Solución de caso
4.4.1. Análisis y descomposición (subcomponentes).
4.4.2. Diseño (Diagramas de flujo)
4.4.3. Implementación (Programación)
4.4.4. Pruebas
5. Bibliografía

2
1. Introducción

En la era digital actual, la seguridad de la información es un tema de

importancia crítica que afecta a individuos, empresas y organizaciones en todo el

mundo. Los avances tecnológicos y la creciente dependencia de la conectividad en

línea han traído consigo una mayor exposición a amenazas cibernéticas, lo que hace

que la protección de sistemas y redes sea esencial. Entre las herramientas de seguridad

más fundamentales, los firewalls ocupan un lugar destacado en la defensa de la

seguridad cibernética. Un firewall, en términos simples, es una barrera de seguridad

que actúa como el guardián entre una red privada y el vasto mundo de Internet. Su

función principal es monitorear y controlar el tráfico de red, permitiendo o

bloqueando la comunicación en función de reglas predefinidas. Esto sirve para

prevenir ataques maliciosos, intrusiones y accesos no autorizados a sistemas y datos

sensibles. Sin embargo, la seguridad cibernética no es estática, y las tendencias

actuales reflejan la creciente sofisticación de las amenazas y la necesidad de adaptarse

a un panorama en constante evolución. A continuación, explicaremos algunas de las

tendencias clave en seguridad cibernética que están dando forma al papel de los

firewalls y la seguridad en general:

3
1. Inteligencia Artificial y Machine Learning (IA/ML): La inteligencia

artificial y el aprendizaje automático se están convirtiendo en elementos

fundamentales de las soluciones de seguridad cibernética. Estas tecnologías

permiten la detección y respuesta automáticas a amenazas al analizar grandes

cantidades de datos y reconocer patrones de comportamiento anómalos en

tiempo real. Los firewalls modernos pueden aprovechar la IA/ML para una

detección más rápida y precisa de amenazas.

2. Ciberataques más sofisticados: A medida que las capacidades de los

ciberdelincuentes evolucionan, los ataques se vuelven más avanzados y

personalizados. Los firewalls deben adaptarse para hacer frente a amenazas

como malware altamente sofisticado y ataques dirigidos, que pueden eludir

fácilmente las defensas tradicionales.

3. Seguridad en la Nube: La adopción generalizada de servicios en la nube ha

llevado a la necesidad de soluciones de seguridad en la nube. Los firewalls en

la nube, o soluciones de seguridad en la nube, son esenciales para proteger los

datos y las aplicaciones alojadas en entornos cloud. Esto incluye la

segmentación de redes y la protección contra amenazas específicas de la nube.

4. Zero Trust Security: La confianza implícita en las redes tradicionales se está

desvaneciendo. La filosofía de seguridad Zero Trust implica la verificación

continua de la identidad y la autenticación de usuarios y dispositivos,

independientemente de su ubicación o red de origen. Esto ayuda a proteger de

manera efectiva contra amenazas internas y externas.

4
5. Internet de las Cosas (IoT): La proliferación de dispositivos IoT ha ampliado

la superficie de ataque. Los firewalls deben adaptarse para proteger tanto los

dispositivos IoT como las redes a las que están conectados, evitando la

explotación de vulnerabilidades en estos dispositivos.

6. Seguridad Industrial (ICS/SCADA): Los sistemas de control industrial y

automatización, conocidos como ICS (Sistemas de Control Industrial) y

SCADA (Supervisión, Control y Adquisición de Datos), son cada vez más

vulnerables a los ataques cibernéticos. Los firewalls están siendo

implementados en entornos ICS y SCADA para garantizar su seguridad y la

continuidad de operaciones críticas.

7. Regulaciones de Privacidad: Normativas como el Reglamento General de

Protección de Datos (GDPR) en Europa y leyes de privacidad en otras

regiones han intensificado la atención sobre la protección de datos personales.

Esto exige un enfoque más sólido en la seguridad de los datos y la gestión de

políticas de privacidad.

2. Descripción de caso de estudio

2.1 Firewalls :

Un firewall, a veces conocido como cortafuego, es una herramienta o

aplicación de información que permite proteger una red informática interna contra

posibles ataques externos. También se puede decir que es un dispositivo de seguridad

5
de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o

bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

En lugar de protegernos de un posible ciberataque informático, se trata de una barrera

virtual que permite o bloquea las conexiones salientes y entrantes.

Los firewalls han constituido una primera línea de defensa en seguridad de la

red durante más de 25 años. Establecen una barrera entre las redes internas protegidas

y controladas en las que se puede confiar y redes externas que no son de confianza,

como Internet. Dicho esto , las computadoras de una organización son más seguras

gracias a los firewalls, que cuando se combinan con software antivirus son la mejor

manera de frustrar cualquier acceso no autorizado. La seguridad de los firewalls de

Internet opera de manera permanente, examinando cada conexión entrante y saliente

para bloquear o permitir de acuerdo con las reglas preestablecidas.

Los firewalls pueden ser de utilidad para las empresas en la protección contra

las últimas amenazas de seguridad. Las características avanzadas de seguridad de los

firewalls de próxima generación (NGFW) pueden colaborar con las organizaciones de

la siguiente manera:

1. Detección y bloqueo de ataques sofisticados: Los NGFW emplean técnicas

de aprendizaje automático e inteligencia artificial para identificar y detener

ataques complejos.

2. Defensa contra ataques específicos: Los NGFW asisten a las empresas en la

detección y prevención de ataques dirigidos.

6
3. Protección contra ataques a la cadena de suministro: Los NGFW

contribuyen a detectar y prevenir ataques relacionados con la cadena de

suministro.

4. Salvaguardia contra ataques en la nube: Los NGFW ayudan a proteger los

datos y sistemas en la nube de las organizaciones.

La implementación de medidas de seguridad digital se debe a que hay más

dispositivos conectados que personas, y los atacantes son cada vez más creativos. La

ciberseguridad es uno de los temas que causan más estrés y preocupación en las

empresas. La única forma de aliviar esta preocupación y salvaguardar los datos de

nuestra empresa es implementar medidas de seguridad activas y pasivas, de las cuales

los firewalls para la ciberseguridad son, sin duda, una de las que deben implementarse

de forma obligatoria.

En consecuencia, la ciberseguridad de los sistemas informáticos de cualquier

organización se mejora y estos posibilitan mantener a raya los accesos no autorizados,

evitar el robo y secuestro de datos o alejar las estafas online, el spam o los malwares.

Esto no sólo nos permitirá tener más tranquilidad, sino que también puede evitar

desastres informativos.

3.2.Ciberseguridad

En el actual mundo conectado, todos se benefician de los programas de

ciberdefensa avanzados. Una violación de la ciberseguridad a nivel individual puede

resultar en cualquier cosa, desde robo de identidad hasta intentos de robo y pérdida de

datos críticos, como fotografías familiares. Los hospitales, las empresas de servicios

financieros y las centrales eléctricas son las infraestructuras en las que todos confían.

7
Garantizar la seguridad de estas y otras organizaciones es esencial para el correcto

funcionamiento de la sociedad.

La ciberseguridad es la práctica de proteger sistemas, redes y programas de

ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o

destruir la información confidencial; Extorsionar a los usuarios o los usuarios o

interrumpir la continuidad del negocio.

Todos se benefician del trabajo realizado por los investigadores de

ciberamenazas, como el equipo de Talos de 250 personas que investiga amenazas

nuevas y emergentes, así como las estrategias de los ciberdelincuentes. Enfatizan al

público la relevancia de la ciberseguridad, identifican nuevas vulnerabilidades y

actualizan las herramientas de código abierto. Su trabajo hace que Internet sea más

seguro para todos.

La ciberseguridad ha adquirido una importancia crítica en la actualidad debido

al aumento en la sofisticación y frecuencia de los ataques cibernéticos. Por tanto, es

esencial que las empresas tomen medidas para resguardarse de estas amenazas.

Un estudio de ciberseguridad constituye una investigación que tiene como

propósito examinar el estado de la seguridad en línea en una organización o en un

sector particular. Estos análisis pueden abordar diversos aspectos, tales como:

1. Tendencias en amenazas informáticas: Los estudios pueden indagar en las

últimas tendencias de amenazas cibernéticas, incluyendo los tipos de malware

más extendidos, los métodos de ataque más utilizados y las vulnerabilidades

más explotadas.

8
2. Prácticas de seguridad cibernética: Estos informes pueden evaluar las prácticas

de seguridad cibernética en una entidad, como la implementación de medidas

de protección, la formación de los empleados y la gestión de incidentes.

3. Impacto de los ataques informáticos: Los estudios pueden cuantificar los

efectos de los ataques cibernéticos, como el coste económico, la pérdida de

datos y el impacto en la reputación.

Los estudios de ciberseguridad pueden ser realizados por diversas entidades,

como empresas de seguridad, instituciones gubernamentales y centros educativos.

Pueden adoptar enfoques cualitativos o cuantitativos y emplear diversos métodos de

investigación, como encuestas, entrevistas y análisis de datos.

3. Objetivos

4.1. Objetivo General

Implementar un Firewall en una red local de una pequeña empresa, donde se

busque reforzar el nivel de seguridad de la red por niveles. Dependiendo del tráfico y

la cantidad de usuarios que se manejan en la red.

4.2. Objetivos Específicos

● Realizar un análisis exhaustivo de la infraestructura de red actual de la

empresa.

● Implementar un firewall para la red buscando prevenir un 90% de posibles

vulnerabilidades.

● Desarrollar políticas de seguridad claras y específicas para la protección de la

red.

9
● Investigar y seleccionar posibles soluciones adicionales al firewall que se

implementará según las necesidades de la empresa.

4. Desarrollo

4.1. Identificación de requerimientos

4.1.1. Tipos de Firewalls

● Firewalls de estado: Los firewalls de estado usan tablas de estado para mantener un

registro de los paquetes que han pasado por el firewall. Estas tablas se utilizan para

determinar si un paquete entrante es parte de una sesión existente o si es un nuevo

paquete. Los firewalls de estado son más eficientes que los firewalls de inspección de

paquetes porque solo necesitan inspeccionar los paquetes entrantes para determinar si

son nuevos o no.

Ventajas:

Los firewalls de estado son más eficientes que los firewalls de inspección de paquetes

porque solo necesitan inspeccionar los paquetes entrantes para determinar si son

nuevos o no. Esto los hace más rápidos y menos costosos en términos de recursos.

Desventajas:

Los firewalls de estado pueden ser más vulnerables a los ataques que los firewalls de

inspección de paquetes. Esto se debe a que los firewalls de estado solo inspeccionan

los paquetes entrantes para determinar si son nuevos o no. No inspeccionan el

contenido de los paquetes, lo que los hace vulnerables a los ataques que están ocultos

en el contenido del paquete.

10
Fuente: Geekflare

Imagen 1: Firewall de estado

● Firewalls de inspección de paquetes. Los firewalls de inspección de paquetes

inspeccionan el contenido de todos los paquetes que pasan por el firewall. Esto les

permite identificar y bloquear paquetes maliciosos, como malware, spam y ataques.

Los firewalls de inspección de paquetes son más seguros que los firewalls de estado,

pero también son menos eficientes.

11
Ventajas:

Los firewalls de inspección de paquetes son más seguros que los firewalls de estado

porque pueden identificar y bloquear paquetes maliciosos.

Desventajas:

Los firewalls de inspección de paquetes son menos eficientes que los firewalls de

estado porque deben inspeccionar el contenido de todos los paquetes. Esto puede

hacer que sean más lentos y requieran más recursos.

Fuente:Huawei

Imagen 2: Ejemplo de operación de un firewall de inspección de estado.

4.1.2. Firewall a implementar

12
4.2. Análisis de Hardware

Para este proyecto se ha decidido emplear los siguientes hardwares:

- Computadoras: Tendrá un costo de S/ 999 cada una. Esta computadora

tendrá las siguientes características:

- Procesador: Core i5 3th

- Disco Solido: SSD 120 Gb

- Disco Duro: HDD 500 GB

- Memoria RAM: 4 Gb 1333 MHz

- Monitor Widescreen HD 19”

- Placa Madre: Intel Q75 Express

13
- Switch: Se optará por la marca Cisco Business 220 Series Smart, tiene un total

de 24 puertos y su precio ronda los S/ 1 200.

- Firewall: Cisco Secure Firewall 3110 NGFW Appliance y su precio es de S/.

8000.

- Cable fibra óptica, coaxial,par trenzado: Se utilizará el cable UTP de la

marca Nexxt, la cual tiene un precio de S/ 321 por una cantidad de 200m Este

cable será de categoría 5e.

14
4.3. Análisis de Software

- FIREPOWER THREAT DEFENSE (FTD): Cisco Firepower Threat

Defense (FTD) es una imagen de software integradora que combina las

características de CISCO ASA y FirePOWER en un sistema que incluye

hardware y software. Para esta propuesta, se incluye Cisco Firepower TD en

versión 7.1.0 Software para 3100 series appliances.

- LICENCIA AMP & URL FILTERING: Se incluye la licencia Cisco Secure

Firewall 3110 TD, AMP & URL Filtering por 3 años de subscripción.

- LICENCIA CARRIER: La licencia de Carrier habilita las siguientes

funciones de inspección: Diameter, GTP/GPRS y SCTP.

- CISCO SECURITY ANALYTICS AND LOGGING (SAL): SAL

almacena registros de forma segura en la nube, accesible y se puede buscar

dentro de la política de red. Se ha dimensionado una capacidad de 88GB/día

para un almacenamiento durante 1 año, luego de ese año, se debe exportar lo

almacenado.

4.4. Solución de caso

4.4.1. Análisis y descomposición (subcomponentes).

Nivel de precios Características Precio

Básico Protección básica contra amenazas Desde $1,000 por año

comunes, como malware y ataques de red.

Intermedio Protección adicional contra amenazas Desde $5,000 por año

avanzadas, como la detección de

15
intrusiones y el análisis de tráfico.

Avanzado Protección completa contra todas las Desde $25,000 por año

amenazas conocidas y desconocidas.

❖ Características comunes a todos los niveles de precios

Protección contra malware y ataques de red

Control de acceso a la red

Enrutamiento y conmutación

Gestión de políticas

Analítica de tráfico

❖ Características adicionales en el nivel intermedio

Detección de intrusiones

Análisis de tráfico

Filtrado de contenido web

Prevención de pérdida de datos

❖ Características adicionales en el nivel avanzado

Protección contra amenazas avanzadas, como el malware de día cero

Gestión de riesgos

Cumplimiento normativo

Integración con otras soluciones de seguridad

❖ Ejemplos de características específicas

16
➔ Protección contra malware de día cero: El Firewall Cisco Secure Firewall

3110 NGFW Appliance utiliza una combinación de técnicas para detectar y

bloquear malware de día cero, que es un malware que no se conoce ni se ha

detectado anteriormente. Estas técnicas incluyen la detección de

comportamientos sospechosos, el análisis de firmas de malware y el

aprendizaje automático.

➔ Gestión de riesgos: El Cisco Secure Firewall 3110 NGFW Appliance

proporciona herramientas para ayudar a las organizaciones a evaluar y

gestionar sus riesgos de seguridad. Estas herramientas incluyen la evaluación

de vulnerabilidades, la gestión de incidentes y la planificación de continuidad

del negocio.

➔ Cumplimiento normativo: El Cisco Secure Firewall 3110 NGFW Appliance

está diseñado para cumplir con una amplia gama de normas de seguridad,

incluidas PCI DSS, HIPAA y GDPR.

El Cisco Secure Firewall 3110 NGFW Appliance tiene los siguientes

subcomponentes:

Inspección de paquetes: Esta funcionalidad analiza el tráfico de red para

identificar y bloquear amenazas conocidas.

Protección contra intrusiones: Esta funcionalidad monitoriza el tráfico de red

para detectar y bloquear intentos de intrusiones.

Filtrado de direcciones IP: Esta funcionalidad le permite bloquear o permitir

el acceso a redes específicas.

Filtrado de puertos: Esta funcionalidad le permite bloquear o permitir el

acceso a puertos específicos.

17
Análisis de tráfico: Esta funcionalidad le permite analizar el tráfico de red

para identificar patrones y tendencias.

VPN: Esta funcionalidad le permite crear una red privada virtual (VPN) para

que los usuarios puedan acceder de forma segura a la red de su empresa desde fuera

de la oficina.

Gestión de amenazas: Esta funcionalidad le permite gestionar las amenazas,

como las vulnerabilidades de seguridad, el malware y el spam.

Informes: Esta funcionalidad le permite generar informes sobre el tráfico de

red y la actividad de seguridad.

4.4.2. Diseño (Diagramas de flujo)

1. El paquete se alcanza en la interfaz de ingreso.

18
2. Una vez que el paquete alcanza el búfer interno de la interfaz, el contador de

entrada de la interfaz se incrementa en uno.

3. Cisco ASA examina primero los detalles de su tabla de conexión interna para

verificar si se trata de una conexión actual. Si el flujo de paquetes coincide con

una conexión actual, se omite la comprobación de la Lista de control de acceso

(ACL) y se mueve el paquete hacia delante.

Si el flujo de paquetes no coincide con una conexión actual, se verifica el estado

TCP. Si se trata de un paquete SYN o de un paquete UDP (protocolo de

datagramas de usuario), el contador de conexión se incrementa en uno y el

paquete se envía para una verificación ACL. Si no es un paquete SYN, el

paquete se descarta y se registra el evento.

4. El paquete se procesa según las ACL de la interfaz. Se verifica en orden

secuencial de las entradas de ACL y si coincide con alguna de las entradas de

ACL, avanza. De lo contrario, se descarta el paquete y se registra la

información. El recuento de aciertos de ACL se incrementa en uno cuando el

paquete coincide con la entrada de ACL.

5. El paquete se verifica para las reglas de traducción. Si un paquete pasa a través

de esta verificación, se crea una entrada de conexión para este flujo y el paquete

avanza. De lo contrario, se descarta el paquete y se registra la información.

6. El paquete está sujeto a una Verificación de Inspección. Esta inspección verifica

si este flujo de paquete específico cumple o no con el protocolo. Cisco ASA

cuenta con un motor de inspección integrado que inspecciona cada conexión

según su conjunto predefinido de funciones de nivel de aplicación. Si pasó la

19
inspección, se mueve hacia adelante. De lo contrario, se descarta el paquete y se

registra la información.

Se implementarán comprobaciones de seguridad adicionales si se incluye un

módulo de seguridad de contenido (CSC).

7. La información del encabezado IP se traduce según la regla Traducción de

direcciones de red/ Traducción de direcciones de puerto (NAT/PAT) y las

sumas de comprobación se actualizan en consecuencia. El paquete se reenvía al

Advanced Inspection and Prevention Security Services Module (AIP-SSM) para

realizar comprobaciones de seguridad relacionadas con IPS cuando se trata del

módulo AIP.

8. El paquete se reenvía a la interfaz de salida según las reglas de traducción. Si no

se especifica ninguna interfaz de salida en la regla de traducción, la interfaz de

destino se decide en función de la búsqueda de ruta global.

9. En la interfaz de salida, se realiza la búsqueda de ruta de la interfaz. Recuerde

que la interfaz de salida está determinada por la regla de traducción que toma la

prioridad.

10. Una vez que se ha encontrado una ruta de Capa 3 y se ha identificado el

siguiente salto, se realiza la resolución de Capa 2. La reescritura de la Capa 2

del encabezado MAC ocurre en esta etapa.

11. El paquete se transmite en el cable y los contadores de interfaz aumentan en la

interfaz de salida.

20
4.4.3. Implementación (Programación)

Fuente: Implementación propia

Imagen: Código implementado

21
4.4.4. Pruebas

Fuente: Implementación propia

Imagen: Se establece conexión entre pc y el servidor

22
Fuente: Implementación propia

23
Imagen: Se establece conexión entre pc y el servidor

5. Bibliografía

● Cisco. (2023) .¿Qué es un firewall?.

https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-

firewall.html

● Comunidad empresas. (2020) .Ciberseguridad: ¿Qué es un firewall y cómo

protege la red de una empresa?.

https://ce.entel.cl/articulos/ciberseguridad-que-es-firewall-y-como-protege-

red-empresa/

● Cisco. (2023) .¿Qué es la ciberseguridad?.

https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html

● Cisco. (2023) .Flujo de paquetes a través de un firewall ASA.

https://www.cisco.com/c/es_mx/support/docs/security/asa-5500-x-series-next-

generation-firewalls/113396-asa-packet-flow-00.html

24

También podría gustarte