Está en la página 1de 17

Web Conferencia #6

Diplomado de profundización en Linux

Unidad VIII - IX: Implementando seguridad en


GNU/Linux.
M.Sc. Ing. Daniel Andrés Guzmán Arevalo
Director de curso
Agenda #6

1. Saludo Inicial
Unidad 5: Paso 6 - Implementando seguridad en GNU/Linux
(Trabajo Colaborativo 5)
- Firewall - IPTables.
- GNU/Linux orientado a la protección de infraestructura.
- GNU/Linux orientado a la auditoria y seguridad informática.

2. Actividad Individual
A. IPTables para reglas de filtrado
B. Tabla de Interfaces o gestores para el control de un
cortafuego en una distribución GNU/Linux para manejo de
reglas IPTables.
C. Tabla de distribuciones GNU/Linux como plataformas
operativas tipo cortafuegos
1. Es muy importante que ajusten sus máquinas virtuales, recuerden que deben tener
como usuario su nombreapellido

2. las imágenes no deben recortarlas ni ajustar el tamaño, se debe ver la fecha en la


que toma la imagen, para eso lo están cargando a un drive y no tienen límite de hojas.

3. Cada una de las imágenes deben describir que se observa o por qué la están
colocando, no colocar por colocar.

4. Aplicar las normas APA V7 desde el inicio de construcción del documento online no
dejar para lo último algunos quedan si ajustar.

5. Mejorar la interacción con el grupo colaborativo, solo se observa que comparten, no


se tiene interacción en el grupo.

Por favor eviten dificultades, estas observaciones se dieron desde el inicio del periodo.
Fechas Importantes:
Entrega Final Individual “Tabla A, B, C y Temática ENDIAN”: Domingo 1 de Mayo
11:59 pm
Entrega Final Grupal “Documentos con los link de las entregas individual”: Lunes
2 de mayo 11:55 pm

Aporte Inicial:
Selección Tema a trabajar de las tablas A,B y C
Selección Temática a trabajar en el UTM ENDIAN
1. Firewall

¿Qué es un firewall?

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de


red -entrante y saliente- y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no son
de confianza, como Internet. 
Un firewall puede ser hardware, software o ambos.

Fuente:
http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.ht
ml

Tecnología Cisco “dispositivos UTM”:


https://meraki.cisco.com/products/appliances
4. Tipos de Firewall: Físicos y Lógicos
https://geekland.eu/que-es-y-para-que-
sirve-un-firewall/
https://www.ovh.es/servidores_dedicados
/firewall_servidores_dedicados.xml
IPTables

Herramienta de espacio de usuario mediante la cual el


administrador puede definir políticas de filtrado del tráfico que
circula por la red. El nombre iptables se utiliza frecuentemente de
forma errónea para referirse a toda la infraestructura ofrecida por
el proyecto Netfilter. Sin embargo, el proyecto ofrece otros
subsistemas independientes de iptables tales como el connection
tracking system o sistema de seguimiento de conexiones, que
permite encolar paquetes para que sean tratados desde espacio
de usuario. iptables es un software disponible en prácticamente
todas las distribuciones de Linux actuales.
• https://help.ubuntu.com/lts/serverguide/firewall.html
• Proyecto https://www.netfilter.org/
Las Tablas de IpTables

• FILTER (filtrado)Permite generar las reglas de filtrado o sea, qué


paquetes aceptar, cuales rechazar o cuales omitir.Es la tabla por defecto.
Las cadenas serán: INPUT OUTPUT y FORWARD.
• NAT (Network Address Translation) Desde esta tabla es posible el
enmascaramiento de IP, se usa para redireccionar puertos o cambiar
las :IPs de origen y destino a través de interface de red. Las cadenas
serán :PREROUTING y POSTROUTING
• MANGLE (Modificado de paquetes)Permite la modificación de paquetes
como ToS (Type of Service), TTL (Time to live)o mark, marcar el paquete.
• RAW Esta tabla se usa para configurar principalmente excepciones en el
seguimiento de paquetes en combinación con la acción o target
NOTRACK. Trabaja sobre la cadena PREROUTING Y OUTPUT y su única
acción es Notrack. Puede evitar que iptables haga un seguimiento de los
paquetes.
CORRESPONDENCIA de TABLAS, CADENAS
y FUNCION
Operaciones o reglas que podemos
aplicar

En la siguiente lista encontramos todas las operaciones o reglas de


destino de tráfico que podemos aplicar al fichero iptables:

•ACCEPT: Acepta la petición.


•DROP: Rechaza la petición.
•REJECT: Rechaza la petición y notifica al emisor de esta petición de su
rechazo.
•QUEUE: Introduce el paquete en una cola dentro de la biblioteca libipq.
•RETURN: El paquete vuelve a su origen y deja de circular por la cadena.
•LOG: Crea un registro de los paquetes que circulan por la cadena.
•DNAT: Modifica la dirección de destino (Destination NAT) y su puerto.
•SNAT: Modifica la dirección de origen (Source NAT) y su puerto.
•MASQUERADE: Esta operación es de las más utilizadas, es una forma
especial de SNAT y que permite más restricciones.
ENDIAN
http://www.endian.com/products/utm/

Descarga de Endian EFW 3.3.2


https://sourceforge.net/projects/
efw/

Drive DAGA:
https://bit.ly/3mBY8Py

Diferencias entre NGFW Vs UTM


https://www.youtube.com/watch?v=Uh1MeUaG_7s Documentación Endian
http://docs.endian.com/3.2/utm/ind
Empresa analizadora de los Firewall ex.html
http://www.gartner.com/technology/home.jsp
Ciberataques en tiempo real
1. Digital Attack Map
https://www.digitalattackmap.com/
2. FireEye
https://www.fireeye.com/cyber-map/threat-map.html
3. Kaspersky
https://cybermap.kaspersky.com/
4. Threat Cloud
https://www.checkpoint.com/ThreatPortal/livemap.html
5. AKAMAI
https://www.akamai.com/us/en/solutions/intelligent-platform/visualizing-ak
amai/real-time-web-monitor.jsp
Fuente: https://geekflare.com/es/real-time-cyber-attacks/
Normas IEEE
Preguntas y dudas de la
actividad.
GRACIAS

También podría gustarte