Está en la página 1de 29

SolucionesWindows

Instalando de Seguridad para RedesUsando


XP Professional Empresariales
la Instalación
Asistida
Objetivos

En esta sesión usted aprenderá a:


Identificar las características de diferentes generaciones de
firewalls
Proteger a un sistema de las intrusiones detectadas usando
IDS
Usar Checkpoint NG con AI Suite para asegurar redes
empresariales

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 1 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Introducción a Diferentes Generaciones de Firewalls

Una firewall puede ser un software o hardware o una


combinación de ambos, que se usa en una red empresarial
para protegerla en contra de actividades malignas de redes
externas y usuarios.
Las firewalls se pueden categorizar en tres generaciones de
acuerdo con su complejidad y evolución:
Firewalls de primera generación
Firewalls de segunda generación
Firewalls de tercera Generación

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 2 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Firewalls de Primera Generación

Las firewalls de primera generación usan la técnica de filtrado de


paquetes para controlar el acceso no autorizado para las
computadoras en una red empresarial.

Firewall de primera generación usada a través de una red


empresarial:
English spanish
Internet Internet
Firewall Firewall

Router Ruteador
Server Servidor
Hub Hub
Computer 1 Computadora 1
Computer 2 Computadora 2
Computer 3 Computadora 3

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 3 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Firewalls de Primera Generación (Cont.)

Ventajas de las Firewalls de Primera Generación


Las firewalls de primera generación ofrecen las siguientes
ventajas:
Baratas y fáciles de implementar
Menos recursos
Desventajas de las Firewalls de Primera Generación
Desventajas de las firewalls de primera generación:
No previenen los ataques de los dominios confiables
Sin estado
Do comprenden los protocolos de la capa de aplicación
Adecuadas para pequeñas redes con mínimos requerimientos
de seguridad
Proporcionan un vínculo directo entre la red empresarial y las
redes externas

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 4 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Firewalls de Segunda Generación

Firewalls de segunda generación:


Protegen a una red empresarial usando un servidor o
computadora que usa software de aplicación proxy.
El software de aplicación proxy se usa para proteger a una red
empresarial de los ataques de redes externas.

También llamadas firewalls de la capa de aplicación.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 5 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Firewalls de Segunda Generación (Cont.)

Servidor Proxy
La computadora en la cual, el software de aplicación proxy
se instala se llama servidor proxy y actúa como una firewall
para la red empresarial.

Ventajas de las Firewalls de Segunda Generación


Ventajas de las Firewalls de Segunda Generación:
Previenen el enlace directo
Mejor seguridad

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 6 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Firewalls de Segunda Generación (Cont.)

Desventajas de las Firewalls de Segunda Generación


Desventajas de las Firewalls de Segunda Generación:
Difíciles de administrar
Sobrecarga
Actualización
Computadora Dedicada
Menos seguras
Tipos de Firewalls de Segunda Generación
Dos tipos de firewalls de segunda generación:
A nivel aplicación
A nivel circuito

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 7 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Firewalls de Tercera Generación

Firewalls de tercera generación:


Usan la técnica de inspección con estado para revisar y
controlar el tráfico de red entrante y saliente en una red
empresarial.
Principio de Trabajo de las Firewalls de Tercera
Generación
Validan las peticiones entrantes del Servicio de Nombres de
Dominio (DNS) en un centro de datos.
Mantienen una tabla de peticiones DNS salientes desde las
computadoras dentro de un centro de datos.
Una petición DNS entrante solamente se permite por la
firewall si se correlaciona con una petición de conexión
saliente.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 8 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Firewalls de Tercera Generación (Cont.)

Ventajas de las Firewalls de Tercera Generación


Ventajas de las Firewalls de tercera generación:
Nivel de seguridad mejorado
Previenen los ataques de virus
Desventajas de las Firewalls de Tercera Generación
Desventajas de las firewalls de tercera generación:
Costosas
Amplio uso de recursos
Lentas
Restrictivas

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 9 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
En un minuto

¿Cuál de los siguientes es una firewall a nivel circuito?


Proxy HTTP
Proxy FTP
Proxy SMTP
Proxy SOCKS

Respuesta
Proxy SOCKS

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 10 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Sistema de Detección de Intrusión

Los IDS son software o hardware:


Se usan para monitorear, detectar y prevenir intentos de
intrusión para acceder a una red empresarial.
Usados en combinación con las firewalls para salvaguardar
una red empresarial.
Detectan y previenen intentos de hackeo que no se pueden
detectar o prevenir por una firewall.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 11 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Características de IDS

Características de IDS:
Rastrear y detectar cambios en el patrón de ataques de
intrusión.
Detectar el ataque de intrusión automáticamente sin
intervención manual.
Detectar ataques de intrusión en las etapas iniciales del
ataque.
Tomar acción inmediata para detener los efectos de un ataque
de intrusión.
Analizar y comprender los patrones de los ataques de
intrusión.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 12 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
En un minuto

Chris está trabajando como un administrador de redes en


Red Sky IT Systems. Se le ha asignado la tarea de proteger
la red interna de la empresa del acceso no autorizado.
También necesita restringir a los usuarios de acceder a
sitios ilegales. ¿Cuál de los siguientes sistemas de
seguridad debe usar Chris para realizar estas operaciones?
IDS
Filtrado de paquetes
Servidor Proxy
Inspección con estado

Respuesta
Servidor Proxy

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 13 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Tipos de Sistemas de IDS

Varios tipos de IDS se usan en las redes empresariales


para prevenir ataques de intrusión.

El criterio para clasificar los IDS es en base a la ubicación


de los IDS en la red empresarial.

Los IDS se pueden categorizar en dos tipos:


IDS basado en hosts
IDS basado en redes

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 14 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Técnicas de los Sistemas IDS

Un IDS usa varias técnicas para monitorear y detectar


ataques de intrusión en una red empresarial.

Estas técnicas le permiten a un IDS identificar los intentos


de intrusión y diferenciar entre intentos de intrusión y el
funcionamiento normal de la red empresarial.

Diferentes tipos de técnicas de IDS:


Detección de anomalías
Detección de firmas

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 15 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Usando Checkpoint NG con AI Suite

Checkpoint NG con AI es un suite de productos:


Se usa para satisfacer las necesidades de seguridad, como
autorización y protección contra virus, de una red empresarial.
Proporciona una interfaz centralizada y fácil de usar para
administrar y controlar varias implementaciones de software
de seguridad en una empresa.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 16 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Herramientas del Checkpoint NG con AI Suite

El Checkpoint NG con AI suite contiene las siguientes


herramientas:
VPN1 /Firewall 1
SmartUpdate
Lightweight
SmartLSM
SecuRemote/SecureClient
Meta IP
ClusterXL
SmartDefense

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 17 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
En un minuto

¿Cuál de las siguientes herramientas se usa para


implementar el mecanismo de autenticación del lado del
cliente para VPN?
VPN1 /Firewall 1
SmartUpdate
SecuRemote VPNs
SecureClient

Respuesta
SecureClient

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 18 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
En un minuto

¿Cuál de las siguientes herramientas se usa para definir e


implementar una política de seguridad global para una red
empresarial y distribuir su política entre varias
computadoras?
SecureClient
SmartUpdate
SmartDefense
SmartLSM

Respuesta
SmartLSM

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 19 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Implementando Políticas de Seguridad

Las políticas de seguridad controlan el flujo de datos


entrante y saliente de la red.
Pasos para definir e implementar una política de seguridad:
Analizar los requerimientos específicos de la empresa, como
necesidades de seguridad y el nivel de acceso a red permitido.
Definir varios objetos para representar varios componentes de
la red.
Definir las normas de las políticas de seguridad.
Guardar y aplicar la política de seguridad en la red
empresarial.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 20 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Implementando la Autenticación Usando VPN 1/ Firewall 1

Herramienta VPN1/Firewall 1:
Detecta y presiente los intentos no autorizados para acceder a
la red empresarial.
Usa un conjunto de normas definidas por el administrador de
la red para definir los métodos para acceder a la red
empresarial de manera autorizada.
Contiene dos componentes:
Firewall 1
VPN 1

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 21 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Implementando la Autenticación Usando VPN 1/ Firewall 1 (Cont.)

Esquemas de Autenticación
Un esquema de autenticación implementa nombres de
usuario y contraseñas para identificar usuarios en una red
empresarial.

Varios esquemas de autenticación:


Contraseña de VPN-1 Pro
Contraseña OS
Servicio Remoto de Autenticación de Usuarios Entrantes
(RADIUS)
SecurID
Sistema de Control de Acceso del Controlador de Acceso a
Terminal+ (TACACS+)
Indefinido

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 22 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
En un minuto

¿Cuál de los siguientes esquemas de autenticación usa


contraseñas generadas al azar y para un sólo uso?
Contraseña OS
TACACS
SecurID
RADIUS

Respuesta
RADIUS

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 23 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Implementando la Autenticación Usando VPN 1/ Firewall 1 (Cont.)

Métodos de Autenticación
VPN 1/Firewall 1 usa métodos de autenticación para
solicitarles a los usuarios nombres de usuario y
contraseñas.

VPN1/Firewall 1 usa los siguientes tres métodos de


autenticación:
Autenticación del usuarios
Autenticación de sesión
Autenticación de clientes

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 24 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Usando SmartDefense

SmartDefense:
Herramienta en Checkpoint NG con el AI suite.
Parte integral del Checkpoint NG con AI suite de los
productos.

SmartDefense ofrece las siguientes ventajas:


Usar la inspección con estado y tecnologías AI para bloquear
ataques de seguridad nuevos y emergentes sobre la red
empresarial.
Protege en contra de varios ataques de seguridad.
Protege a la red empresarial en contra de un grupo de
amenazas de seguridad.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 25 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
En un minuto

¿Cuál de las siguientes herramientas les permite a los


clientes configurar, ejecutar y actualizar la seguridad de la
red empresarial en contra de varios tipos de ataques de
seguridad?
SecureClient
SmartUpdate
SecuRemote VPNs
SmartDefense

Respuesta
SmartDefense

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 26 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Resumen

En esta sesión usted aprendió:


Una firewall se usa en una red empresarial para proteger a la
red de actividades malignas de redes y usuarios externos.
Las firewalls se pueden categorizar en dos tipos:
Firewall de hardware: Una firewall de hardware se implementa
usando un dispositivo de hardware, como un ruteador.
Firewalls de software: Un firewall de software se implementa
usando una aplicación de software, que examina y controla los
datos entrantes y salientes de una red.
Las firewalls también se pueden clasificar en los siguientes
tres tipos en base a su evolución:
Firewalls de primera generación
Firewalls de segunda generación
Firewalls de tercera Generación
Las firewalls de primera generación usan la técnica de filtrado
de paquetes para controlar el acceso no autorizado para la red
empresarial.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 27 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Resumen (Cont.)

Las firewalls de segunda generación usan un servidor proxy


de aplicación para proteger la red empresarial de ataques
externos.
Las firewalls de tercera generación usan la técnica de
inspección con estado para revisar y controlar el tráfico de
datos entrantes y salientes.
El Sistema de Detección de Intrusión (IDS) es un software o
hardware, que se usa para monitorear, detectar y prevenir los
intentos de intrusión en una red empresarial.
Los IDS se pueden categorizar en dos tipos, IDS basados en
hosts e IDS basados en redes.
Los IDS basados en hosts se usan para monitorear y detectar
intrusiones en una sola computadora o host.
Los IDS basados en redes se usan para monitorear y detectar
ataques de intrusión en una red empresarial.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 28 de 29


SolucionesWindows
Instalando de Seguridad para RedesUsando
XP Professional Empresariales
la Instalación
Asistida
Resumen (Cont.)

El Checkpoint NG con AI es un suite de productos, que


proporciona una interfaz centralizada y fácil de usar para
administrar y controlar varias implementaciones de software
de seguridad dentro de una empresa.
El administrador de redes para salvaguardar la red de peligros
de seguridad, como acceso no autorizado y ataques de virus,
define una política de seguridad .
VPN1/Firewall 1es una herramienta de firewall, que se usa
para proteger a la red empresarial y a sus clientes de acceso
no autorizado.
SmartDefense es una herramienta, que les permite a los
administradores de redes configurar, ejecutar y actualizar la
seguridad de la red empresarial en contra de varios tipos de
ataques de seguridad.

Ver. 1.0 Soluciones de Seguridad para Redes Empresariales/Capítulo 12 Diapositiva 29 de 29

También podría gustarte